Τρέχοντας τον δικό σας σέρβερ, ίσως αισθάνεστε πιο ασφαλείς απέναντι στους χάκερς. Ενώ η ασφάλεια στον κυβερνοχώρο απαιτεί συνεχή επαγρύπνηση, μπορεί να γίνει μια εύκολη ρουτίνα γνωρίζοντας κάποιες χρήσιμες διαδικασίες για την προστασία του σέρβερ σας από επιθέσεις.
Σε αυτό το άρθρο, θα εξετάσουμε ορισμένες μεθόδους που μπορείτε να ξεκινήσετε να εφαρμόζετε για την ασφάλεια του σέρβερ σας, και για να βελτιώσετε την προστασία του το συντομότερο δυνατό
Απόκρυψη όλων των πληροφοριών στις εκδόσεις λογισμικού του σέρβερ σας
Εάν οι χάκερς μπορούν να προσδιορίσουν την έκδοση λογισμικού που εκτελεί ο σέρβερ σας, μπορούν να χρησιμοποιήσουν αυτές τις πληροφορίες για να εκμεταλλευτούν τυχόν γνωστά ελαττώματα και αδυναμίες ασφαλείας σε αυτήν την έκδοση. Θα πρέπει να αναζητήσετε συγκεκριμένα βήματα για το συγκεκριμένο λογισμικό, ωστόσο ορισμένα κοινά λογισμικά και υπηρεσίες που θέλετε να ελέγξετε είναι:
Mail servers: Διάφοροι διακομιστές αλληλογραφίας μπορούν να κοινοποιήσουν την έκδοσή τους σε banners, τα οποία αποστέλλονται μετά τη δημιουργία σύνδεσης μέσω SMPT, IMAP και POP3, ως μορφή handshake ασφαλείας. Είναι γνωστό ως επιθέσεις grab.
Web servers: Αναλύστε τις κεφαλίδες HTTP του διακομιστή σας εάν χρησιμοποιείτε Apache, NGINX, Microsoft IIS ή οτιδήποτε άλλο.
- WordPress: Θα ελέγξετε σχεδόν τα πάντα, συμπεριλαμβανομένων προσθηκών, φορμών, γκαλερί, θεμάτων και ονομάτων αρχείων, συμπεριλαμβανομένων CSS και JavaScript. Ακολουθούν μερικές καλές συμβουλές για την ασφάλεια του ιστότοπού σας στο WordPress.
- SSH: Το OpenSSH επικοινωνεί από προεπιλογή την έκδοση OS.
- File servers: Οι FTP, SFTP, WebDav και άλλοι διακομιστές αρχείων σας, θα μπορούσαν να κοινοποιούν τις πληροφορίες έκδοσης τους κατά το στάδιο σύνδεσης, πριν από τον έλεγχο ταυτότητας.
- Web languages: Τα frameworks για PHP, Java, .NET και άλλες γλώσσες ιστού, μπορεί μερικές φορές να περιλαμβάνουν κεφαλίδες HTTP με πληροφορίες έκδοσης, όπως “Powered by x”.
Εξετάστε το ενδεχόμενο virtualizing του περιβάλλοντος SQL
Το virtualizing του SQL Server θεωρήθηκε κάποτε πολύ εντατική για πόρους, για να είναι πρακτική στην καθημερινή χρήση, αλλά οι καιροί έχουν αλλάξει καθώς το υλικό του διακομιστή έχει αυξηθεί σημαντικά στην ισχύ τα τελευταία χρόνια. Μερικές καλές πρακτικές που πρέπει να θυμάστε είναι να προσπαθείτε πάντα να χρησιμοποιείτε υλικό συμβατό με SLAT και να παρακολουθείτε την απόδοση του διακομιστή χρησιμοποιώντας ένα εργαλείο παρακολούθησης επιδόσεων όπως το SentryOne.
Εγκαταστήστε μόνο το απολύτως απαραίτητο λογισμικό
Εάν ο διακομιστής σας διαθέτει πολλές υπηρεσίες, πρόσθετα και λογισμικό, έχετε αρκετά ευρύ φορέα επίθεσης. Ο διακομιστής σας πρέπει περιέχει τα απολύτως απαραίτητα, με μόνο τα πιο κρίσιμα εργαλεία και λογισμικό που πρέπει να εγκαταστήσετε.
Θα πρέπει επίσης να το κάνετε ένα σημείο ελέγχου των εξαρτήσεων για λογισμικό, καθώς αυτό μπορεί να οδηγήσει σε προβλήματα με την εγκατάσταση πρόσθετου λογισμικού. Θα πρέπει να προσπαθήσετε να αποκτήσετε λογισμικό με το ελάχιστο δυνατό επίπεδο εξαρτήσεων.
Προστατευτείτε από brute force επιθέσεις
Αντί να επιτρέπετε συνδέσεις μέσω κωδικού πρόσβασης, εξετάστε τον έλεγχο ταυτότητας κλειδιού SSH. Ωστόσο, υπάρχουν και πλεονεκτήματα που μπορούν να αξιοποιηθούν έναντι κλειδιών SSH, όπως εργαλεία για τη διάσπαση αδύναμων κωδικών πρόσβασης κλειδιών SSH για την ανάκτηση του κλειδιού SSH. Είναι μια πολύ ισχυρότερη μορφή ασφάλειας από τους κανονικούς κωδικούς πρόσβασης σε πολλές περιπτώσεις.
Άλλα πράγματα που πρέπει να κάνετε είναι η επιβολή ορίων στο ρυθμό ελέγχου ταυτότητας, έτσι ώστε ο αυτοματοποιημένος κωδικός πρόσβασης και ο έλεγχος κλειδιών να επιβραδύνονται σημαντικά και να αποκλείονται αυτόματα οι διευθύνσεις IP με αποτυχημένο ρυθμό σύνδεσης.
Επιπλέον, θα πρέπει να κλείσετε όσο το δυνατόν περισσότερες θύρες δικτύου ενώ φιλτράρετε αυτές που δεν μπορούν να αποκλειστούν. Η διαμόρφωση του τείχους προστασίας θα πρέπει να έχει μια πολιτική αποκλεισμού από προεπιλογή και θα πρέπει να φιλτράρετε τις ανοιχτές θύρες επιτρέποντας μόνο την κυκλοφορία με βάση την πραγματική αναμενόμενη προέλευση (διεύθυνση IP, τοποθεσία κ.λπ.).
Να ενημερώνετε τακτικά το λογισμικό σας
Πολλές απόπειρες παραβίασης στις μέρες μας είτε υποβοηθούνται είτε εκτελούνται εξ ολοκλήρου από εργαλεία bot, τα οποία σαρώνουν το δίκτυό σας για κρίσιμα προβλήματα σε σημεία εισόδου. Μπορείτε να μετριάσετε πολλούς πιθανούς κινδύνους διατηρώντας ενημερωμένο το λογισμικό σας, όχι μόνο με ενημερώσεις του κώδικα ασφαλείας για το λειτουργικό σας σύστημα, αλλά και τυχόν πακέτα και εξαρτήσεις.
Θα πρέπει επίσης να ελέγχετε τακτικά τα αρχεία καταγραφής του σέρβερ σας για σημάδια προβλημάτων, όπως σφάλματα ή περίεργα συμβάντα.
Συμπέρασμα
Αυτή είναι απλώς μια σύντομη λίστα με άμεσα βήματα που μπορείτε να κάνετε για να ασφαλίσετε τον σέρβερ σας από χάκερς, αλλά υπάρχουν πολύ περισσότερες σε βάθος στρατηγικές που μπορείτε να ακολουθήσετε καθώς εμβαθύνετε στην ασφάλεια στον κυβερνοχώρο. Εάν χρησιμοποιείτε σέρβερ στο σπίτι σας, ίσως θελήσετε επίσης να σκεφτείτε να προστατεύσετε τον εαυτό σας από κλοπή δεδομένων και ταυτότητας.