Dicas de segurança básica da LFCA para proteger o sistema Linux - Parte 17
- 3515
- 647
- Randal Kuhlman
Agora, mais do que nunca, estamos vivendo em um mundo onde as organizações são constantemente bombardeadas por violações de segurança motivadas pela aquisição de dados altamente sensíveis e confidenciais que são altamente valiosos e contribui para uma enorme recompensa financeira.
É surpreendente que, apesar de estar em alto risco de sofrer de um ataque cibernético potencialmente devastador, a maioria das empresas não está bem preparada ou simplesmente ignoram as bandeiras vermelhas, geralmente com consequências devastadoras.
Em 2016, Equifax sofreu uma violação de dados catastróficos, onde milhões de registros de clientes altamente confidenciais foram roubados após uma série de lapsos de segurança. Um relatório detalhado indicou que a violação era evitável se as medidas de segurança certas tivessem sido implementadas pela equipe de segurança em Equifax.
De fato, meses antes da violação, Equifax foi avisado sobre uma vulnerabilidade potencial em seu portal da web que comprometeria sua segurança, mas, infelizmente, o aviso não foi atendido com graves consequências. Muitas outras grandes corporações foram vítimas de ataques, que continuam a crescer em complexidade a cada momento que passa.
Não podemos enfatizar o suficiente o quão crucial é a segurança do seu sistema Linux. Você pode não ser uma instituição financeira de alto nível que é um alvo em potencial para violações, mas isso não significa que você deve decepcionar sua guarda.
A segurança deve estar no topo de sua mente ao configurar seu servidor Linux, especialmente se for conectado à Internet e acessado remotamente. Ter habilidades básicas de segurança é essencial para proteger seu servidor Linux.
Neste guia, nos concentramos em algumas das medidas básicas de segurança que você pode tomar para proteger seu sistema de intrusos.
Vetores de ataque cibernético
Intrudadores explorarão uma variedade de técnicas de ataque para acessar seu servidor Linux. Antes de mergulharmos em algumas das medidas que você pode tomar para proteger seu sistema, vamos explorar alguns dos vetores de ataque comuns que um hacker pode usar para se infiltrar em sistemas.
1. Ataques de força bruta
A força bruta O ataque é um ataque em que o hacker usa tentativa e erro para adivinhar as credenciais de login do usuário. Geralmente, o intruso usará scripts automatizados para obter continuamente a entrada até que a combinação certa do nome de usuário e senha seja obtida. Esse tipo de ataque é mais eficaz, onde as senhas fracas e facilmente adivinhadas são usadas.
2. Credenciais fracas
Como mencionado anteriormente, credenciais fracas como senhas curtas e facilmente adivinhadas, como Senha1234 representar um risco potencial para o seu sistema. Quanto mais curta e menos complexa é uma senha, maior será as chances de seu sistema ser comprometido.
3. Phishing
Phishing é uma técnica de engenharia social em que o invasor envia à vítima um e -mail que parece vir de uma instituição legítima ou de alguém com quem você conhece ou faça negócios.
Geralmente, o email contém instruções que levam a vítima a divulgar informações confidenciais ou pode conter um link que as direciona para um site falso que representa como o site da empresa. Uma vez que a vítima tenta fazer login, suas credenciais são capturadas pelo atacante.
4. Malware
Malware é curto para software malicioso. Ele abrange uma ampla gama de aplicações nefastas, como vírus, troianos, vermes e ransomware projetados para se espalhar rapidamente e manter o sistema da vítima refém em troca de um resgate.
Tais ataques podem ser debilitantes e paralisar os negócios de uma organização. Alguns malware podem ser injetados em documentos como imagens, vídeos, palavras ou documentos do PowerPoint e embalados em um email de phishing.
5. Negação de ataques de serviço (DOS)
A Dos O ataque é um ataque que limita ou afeta a disponibilidade de um servidor ou sistema de computador. O hacker inunda o servidor com pacotes de tráfego ou ping que tornam o servidor inacessível aos usuários para durações prolongadas.
A DDoS (Negação de serviço distribuída) Ataque é um tipo de DOS que emprega vários sistemas que inundam um alvo com o tráfego que o deixou indisponível.
6. Ataque de injeção de SQL
Um acrônimo para Linguagem de consulta estruturada, SQL é um idioma usado para se comunicar com bancos de dados. Ele permite que os usuários criem, excluam e atualizem registros no banco de dados. Muitos servidores armazenam dados em bancos de dados relacionais que usam SQL para interagir com o banco de dados.
Um ataque de injeção de SQL aproveita uma vulnerabilidade conhecida de SQL que faz com que o servidor divulgue as informações de banco de dados sensíveis a que, de outra forma. Isso representa um risco enorme se o banco de dados armazenar informações pessoalmente identificáveis, como números de cartão de crédito, números de previdência social e senhas.
7. Man-in-the-middle-tack
Comumente abreviado como Mitm, o Ataque de homem no meio envolve um invasor interceptando informações entre dois pontos com o objetivo de escutar ou modificar o tráfego entre as duas partes. O objetivo é espionar a vítima, corromper os dados ou roubar informações confidenciais.
Dicas básicas para proteger seu servidor Linux
Tendo analisado os gateways em potencial que um invasor pode usar para violar seu sistema, vamos analisar algumas das medidas fundamentais que você pode tomar para proteger seu sistema.
1. Segurança física
Não se pensa muito na localização física e na segurança do seu servidor, no entanto, se você for ter seu servidor em um ambiente local.
É importante garantir que seu servidor esteja protegido com segurança em um data center com energia de backup, conectividade redundante da Internet e resfriamento suficiente. O acesso ao data center deve ser limitado apenas ao pessoal autorizado.
2. Atualize seus repositórios e pacotes do sistema
Depois que o servidor é configurado, o primeiro passo a ser executado é atualizar os repositórios e pacotes de software de aplicativo da seguinte forma. Atualizando o pacote Patches qualquer brechas que possam apresentar nas versões existentes de aplicativos.
Para Ubuntu / Debian Distribuições:
$ sudo apt update -y $ sudo apt upgrade -y
Para RHEL / CENTOS Distribuições:
$ sudo yum upgrade -y
3. Ativar um firewall
A firewall é um aplicativo que filtra o tráfego de entrada e saída. Você precisa instalar um firewall robusto, como o UFW Firewall e permitir que ele permita apenas os serviços necessários e suas portas correspondentes.
Por exemplo, você pode instalá -lo em Ubuntu Usando o comando:
$ sudo apt install ufw
Depois de instalado, ative o seguinte:
$ sudo ufw habilitar
Para permitir um serviço como Https, execute o comando;
$ sudo ufw permitir https
Como alternativa, você pode permitir a porta correspondente que é 443.
$ sudo ufw permitir 443/tcp
Depois recarregue as mudanças para entrar em vigor.
$ sudo ufw recarregar
Para verificar o status do seu firewall, incluindo serviços permitidos e portas abertas, execute
$ sudo ufw status
4. Desligue quaisquer serviços/portos desnecessários
Além disso, considere desativar quaisquer serviços e portos não utilizados ou desnecessários no firewall. Ter várias portas que não estão sendo usadas apenas aumenta a paisagem de ataque.
5. Protocolo SSH seguro
As configurações SSH padrão não são seguras e, portanto, são necessários alguns ajustes. Certifique -se de aplicar as seguintes configurações:
- Desative o usuário root do login remoto.
- Ativar autenticação SSH sem senha usando chaves públicas/privadas SSH.
Para o primeiro ponto, edite o /etc/ssh/sshd_config Arquive e modifique os seguintes parâmetros para aparecer como mostrado.
Permitrootlogina no
Depois de desativar o usuário root de fazer login remotamente, crie um usuário regular e atribua privilégios sudo. Por exemplo.
$ sudo adduser user $ sudo userMod -AG Usuário sudo
Para ativar a autenticação sem senha, primeiro vá para outro PC Linux - de preferência o seu PC e gerar um par de chaves SSH.
$ ssh-keygen
Em seguida, copie a chave pública para o seu servidor
$ ssh-copy-id [email protegido]
Depois de conectado, não se esqueça de desativar a autenticação de senha, editando o /etc/ssh/sshd_config arquivar e modificar o parâmetro mostrado.
PasswordAuthentication no
Tome cuidado para não perder sua chave privada SSH, pois essa é a única avenida que você pode usar para fazer login. Mantenha -o seguro e, de preferência.
Finalmente, reinicie o SSH para efetuar as mudanças
$ sudo systemctl reiniciar sshd
Resumo
Em um mundo com ameaças cibernéticas em evolução, a segurança deve ser uma alta prioridade ao embarcar na configuração do seu servidor Linux. Neste guia, destacamos algumas das medidas básicas de segurança que você pode tomar para fortalecer seu servidor. No próximo tópico, iremos mais profundamente e examinaremos as etapas adicionais que você pode tomar para endurecer seu servidor.
Torne -se um Associado de TI certificado pela Fundação Linux (LFCA)- « As 5 principais alternativas do Microsoft 365 de código aberto para Linux
- LFCA Aprenda custos e orçamento da nuvem - Parte 16 »