Jak poradzić sobie z uszkodzonym serwerem?

chcesz poprawić ten post? Podaj szczegółowe odpowiedzi na to pytanie, w tym cytaty i wyjaśnienie, dlaczego Twoja odpowiedź jest prawidłowa. Odpowiedzi bez wystarczającej ilości szczegółów mogą być edytowane lub usuwane.

To jest pytanie kanoniczne o bezpieczeństwo serwera-reagowanie na zdarzenia naruszenia (Hacking)
Zobacz Też:

Wersja Kanoniczna
Podejrzewam, że jeden lub więcej moich serwerów jest zainfekowanych przez hakera, wirusa lub inny mechanizm:

    Jakie są moje pierwsze kroki? Po przybyciu na miejsce powinienem odłączyć serwer, zachować "dowody", czy istnieją inne wstępne względy?
  • Jak mogę przywrócić usługi online?
  • Jak zapobiec powtórzeniu się tego samego od razu?
  • Czy istnieją najlepsze praktyki lub metodologie uczenia się na podstawie tego incydentu?
  • gdybym chciał stworzyć plan reagowania na incydenty, od czego bym zaczął? Czy powinno to być częścią mojego Disaster Recovery lub planowania ciągłości działania?

Wersja Oryginalna

2011.01.02 - jestem w drodze do pracy o 21.30 w niedzielę, ponieważ nasz serwer został jakoś skompromitowany i powodował Atak DOS na naszego dostawcę. Dostęp serwerów do Internetu został zamknięty, co oznacza, że ponad 5-600 naszych klientów jest teraz na ziemię. Teraz to może być hack FTP, albo jakaś słabość w kodzie gdzieś. Nie jestem pewna, dopóki tam nie dojadę.

Jak mogę to szybko namierzyć? Czeka nas wiele spory sądowe jeśli nie odzyskam serwera jak najszybciej. Każda pomoc jest doceniam to. Uruchamiamy Open SuSE 11.0.

2011.01.03 - Dziękuję wszystkim za pomoc. Na szczęście nie byłem jedyną osobą odpowiedzialną za ten serwer, tylko najbliższą. Udało nam się aby rozwiązać ten problem, chociaż może nie dotyczyć wielu innych w inna sytuacja. Opiszę, co zrobiliśmy.

Odłączyliśmy Serwer od sieci. Występowało (próba wykonać) zaprzeczenie Of Service attack on another server in Indonesia, tam też osadzono winnego.

Najpierw próbowaliśmy ustalić, skąd na serwerze pochodzi to, biorąc pod uwagę, że na serwerze mamy ponad 500 stron, spodziewaliśmy się, że Dorabianie przez jakiś czas. Jednak przy dostępie SSH, uruchomiliśmy polecenie, aby znaleźć wszystkie pliki edytowane lub utworzone w czasie ataków zaczęło się. Na szczęście teczka powstała zimą wakacje, co oznaczało, że niewiele inne pliki zostały utworzone na serwer w tym czasie.

Byliśmy wtedy w stanie zidentyfikować plik, który był wewnątrz przesłane obrazy znajdują się w folderze ZenCart.

Po krótkiej przerwie na papierosa doszliśmy do wniosku, że ze względu na pliki lokalizacji, musi zostać przesłany za pośrednictwem urządzenia do przesyłania plików, które był niewystarczająco zabezpieczony. Po jakimś googlowaniu okazało się, że jest luka w zabezpieczeniach pozwalająca na przesyłanie plików, w na Panel administracyjny ZenCart, do zdjęcia dla wytwórni płytowej. (Sekcja że tak naprawdę nigdy nie był używany), zamieszczając ten formularz po prostu przesłał dowolny pliku, nie sprawdził rozszerzenia pliku i nawet nie sprawdź, czy użytkownik był zalogowany.

Oznaczało to, że można przesłać dowolne pliki, w tym plik PHP dla atak. Zabezpieczyliśmy lukę za pomocą ZenCart na zainfekowanych miejscu, a usunięte pliki.

Praca została wykonana, a ja byłem dom dla 2 w nocy


Moral - Zawsze stosuj poprawki bezpieczeństwa dla ZenCart lub innego systemu CMS. Tak jak przy wydawaniu aktualizacji zabezpieczeń, cały świat jest świadomy słabości. - Zawsze rób kopie zapasowe i twórz kopie zapasowe. - Zatrudnić lub zorganizować kogoś, kto będzie tam w takich czasach. Aby nikt nie polegał na wpisie panicy na serwerze Wina.

Author: Community, 2011-01-02

13 answers

Trudno jest udzielić konkretnych porad z tego, co tu napisałeś, ale mam kilka ogólnych porad opartych na poście, który napisałem wieki temu, kiedy jeszcze mogłem pofatygować się na blogu.

Nie panikuj

Po pierwsze, nie ma żadnych "szybkich poprawek" innych niż przywrócenie systemu z kopii zapasowej wykonanej przed włamaniem, a to ma co najmniej dwa problemy.

    Trudno określić, kiedy doszło do włamania.
  1. to nie pomaga zamykasz "dziurę", która pozwoliła im włamać się w ostatnim czasie, ani nie radzisz sobie z konsekwencjami" kradzieży danych", która również mogła mieć miejsce.

To pytanie wciąż jest zadawane wielokrotnie przez ofiary hakerów włamujących się do ich serwera internetowego. Odpowiedzi bardzo rzadko się zmieniają, ale ludzie wciąż zadają pytanie. Nie wiem dlaczego. Być może ludzie po prostu nie lubią odpowiedzi, które widzieli, gdy szukali pomocy, lub nie mogą znaleźć kogoś, komu ufają, aby dać im radę. Lub być może ludzie czytają odpowiedź na to pytanie i koncentrują się zbytnio na 5% tego, dlaczego ich sprawa jest wyjątkowa i różni się od odpowiedzi, które mogą znaleźć w Internecie, i tęsknią za 95% pytania i odpowiedzi, gdzie ich sprawa jest wystarczająco blisko tego samego, co ta, którą czytają online.

To prowadzi mnie do pierwszego ważnego pierwiastka informacji. Naprawdę doceniam, że jesteś wyjątkowym, wyjątkowym płatkiem śniegu. Doceniam to, że Twoja strona jest również, ponieważ jest odzwierciedleniem Ciebie i Twojej firmy lub na przynajmniej twoja ciężka praca w imieniu pracodawcy. Ale dla kogoś na zewnątrz patrząc w, czy osoba bezpieczeństwa komputerowego patrząc na problem, aby spróbować i pomóc ci, a nawet sam atakujący, jest bardzo prawdopodobne, że twój problem będzie co najmniej 95% identyczny do każdego innego przypadku, na który kiedykolwiek patrzył.

Nie bierz ataku osobiście, i nie bierz zaleceń, które następują tutaj lub które dostajesz od innych ludzi osobiście. Jeśli czytasz to po prostu stając się ofiarą włamania na stronę internetową, naprawdę mi przykro i naprawdę mam nadzieję, że znajdziesz tu coś pomocnego, ale to nie jest czas, aby twoje ego stanęło na drodze do tego, co musisz zrobić.

Właśnie się dowiedziałeś, że Twoje serwery zostały zhakowane. Co teraz?

Nie panikuj. Absolutnie nie działaj w pośpiechu i absolutnie nie próbuj udawać, że rzeczy nigdy się nie wydarzyły i w ogóle nie działaj.

Po pierwsze: zrozum, że katastrofa już się wydarzyła. To jest nie jest to czas zaprzeczania; jest to czas, aby zaakceptować to, co się stało, być realistycznym wobec tego i podjąć kroki w celu zarządzania konsekwencjami tego wpływu.

Niektóre z tych kroków będą bolały i (chyba że Twoja strona internetowa zawiera kopię moich danych) naprawdę nie obchodzi mnie, czy zignorujesz wszystkie lub niektóre z tych kroków, to zależy od Ciebie. Ale podążanie za nimi właściwie sprawi, że w końcu będzie lepiej. Lek może smakować okropnie, ale czasami trzeba przeoczyć, że jeśli naprawdę chcesz lekarstwo do pracy.

Stop problem z coraz gorszym niż już jest:

  1. pierwszą rzeczą, którą należy zrobić, to odłączyć dotknięte systemy od Internetu. Niezależnie od innych problemów, pozostawienie systemu podłączonego do sieci pozwoli tylko na kontynuowanie ataku. Mam na myśli to całkiem dosłownie; poproś kogoś, aby fizycznie odwiedził serwer i odłączył Kable sieciowe, jeśli to jest to, co trzeba, ale odłącz ofiarę od jej bandytów, zanim spróbujesz coś zrobić else.
  2. zmień wszystkie hasła dla wszystkich kont na wszystkich komputerach, które są w tej samej sieci, co zainfekowane systemy. Nie, naprawdę. Wszystkie konta. Wszystkie komputery. Tak, masz rację, to może być przesada; z drugiej strony, może nie. Tak czy siak, nie wiesz?
  3. Sprawdź inne systemy. Zwróć szczególną uwagę na inne usługi internetowe oraz na te, które przechowują dane finansowe lub inne wrażliwe dane handlowe.
  4. Jeśli system posiada czyjąś dane osobowe, natychmiast poinformuj osobę odpowiedzialną za ochronę danych (jeśli nie jesteś nim ty) i poproś o pełne ujawnienie. Wiem, że to trudne. Wiem, że to będzie bolało. Wiem, że wiele firm chce zamiatać tego rodzaju problem pod dywan, ale firma będzie musiała sobie z tym poradzić - i musi to zrobić z okiem na wszelkie odpowiednie przepisy dotyczące prywatności.

Jakkolwiek twoi klienci mogą być zirytowani, gdy powiesz im o problemie, będą daleko bardziej zirytowany, jeśli im nie powiesz, a oni dowiadują się tylko po tym, jak ktoś obciąży towary warte 8,000 za pomocą danych karty kredytowej, które ukradli z twojej witryny.

Pamiętasz, co mówiłem wcześniej? Zła rzecz już się wydarzyła. Pytanie tylko, jak sobie z tym radzisz.

Zrozumieć problem w pełni:

  1. nie włączaj z powrotem dotkniętych systemów, dopóki ten etap nie zostanie w pełni ukończony, chyba że chcesz być osobą, której post był punktem zwrotnym dla mnie faktycznie decydując się napisać ten artykuł. Nie zamierzam linkować do tego posta, aby ludzie mogli się tanio pośmiać, ale prawdziwą tragedią jest, gdy ludzie nie uczą się na swoich błędach.
  2. zbadaj "zaatakowane" systemy, aby zrozumieć, w jaki sposób ataki udały się na szwank Twojego bezpieczeństwa. Dołożyć wszelkich starań, aby dowiedzieć się, skąd "pochodzą" ataki, abyś zrozumiał, jakie problemy masz i musisz rozwiązać, aby Twój system był bezpieczny w przyszłość.
  3. zbadaj ponownie "zaatakowane" systemy, tym razem, aby zrozumieć, gdzie doszło do ataków, tak aby zrozumieć, jakie systemy zostały naruszone w ataku. Upewnij się, że śledzisz wszelkie wskazówki, które sugerują, że skompromitowane systemy mogą stać się trampoliną do dalszego ataku na twoje systemy.
  4. upewnij się, że "bramy" używane we wszystkich atakach są w pełni zrozumiałe, abyś mógł zacząć je prawidłowo zamykać. (np. jeśli Twoje systemy zostały naruszone przez atak SQL injection, następnie nie tylko musisz zamknąć konkretną wadliwą linię kodu, przez którą się włamali, ale chciałbyś sprawdzić cały kod, aby sprawdzić, czy ten sam typ błędu został popełniony gdzie indziej).
  5. zrozum, że ataki mogą odnieść sukces z powodu więcej niż jednej wady. Często ataki udają się nie poprzez znalezienie jednego dużego błędu w systemie, ale poprzez połączenie kilku problemów (czasami drobnych i błahych) w celu skompromitowania systemu. Na przykład za pomocą ataków SQL injection do wysyłania polecenia do serwera bazy danych, odkrywając stronę internetową / aplikację, którą atakujesz, działa w kontekście użytkownika administracyjnego i wykorzystując prawa tego konta jako krok do narażania innych części systemu. Albo jak hakerzy lubią to nazywać: "kolejny dzień w biurze wykorzystujący typowe błędy popełniane przez ludzi".

Dlaczego po prostu nie "naprawić" wykrytego exploita lub rootkita i nie przywrócić systemu do działania?

W takich sytuacjach problem w tym, że nie masz już kontroli nad tym systemem. To już nie jest Twój komputer.

Jedynym sposobem, aby być pewnym , że masz kontrolę nad systemem, jest odbudowanie systemu. Chociaż znalezienie i naprawienie exploita używanego do włamania się do systemu ma dużą wartość, nie możesz być pewien, co jeszcze zostało zrobione z systemem, gdy intruzi uzyskali kontrolę (w rzeczy samej, nie jest to niespotykane dla hakerów, którzy rekrutują systemy do botnetu, aby Łat exploity wykorzystali sami, aby zabezpieczyć "swój" nowy komputer przed innymi hakerami, a także zainstalować ich rootkit).

Stwórz plan odzyskiwania i przywrócić swoją stronę internetową i trzymaj się jej:

Nikt nie chce być offline dłużej niż musi. To pewne. Jeśli ta strona jest mechanizmem generującym przychody, presja, aby szybko przywrócić ją do Internetu, będzie intensywna. Nawet jeśli stawką jest reputacja Twojej firmy, to nadal będzie generować dużą presję, aby szybko przywrócić rzeczy.

Nie poddawaj się jednak pokusie zbyt szybkiego powrotu do sieci. Zamiast poruszać się tak szybko, jak to możliwe, aby zrozumieć, co spowodowało problem i rozwiązać go, zanim wrócisz do trybu online, albo prawie na pewno padniesz ofiarą włamania po raz kolejny, i pamiętaj, "dostać zhakowany raz można zaklasyfikować jako nieszczęście; dostać zhakowany ponownie prosto po wygląda jak niedbalstwo "(z przeprosinami do Oscara Wilde ' a).

  1. zakładam, że zrozumiałeś wszystkie problemy, które doprowadziły do udanego wtargnięcia, zanim w ogóle zacząłeś tę sekcję. Nie chcę przeceniać sprawy, ale jeśli nie zrobiłeś tego wcześniej, to naprawdę musisz. Przepraszam.
  2. Nigdy nie płać pieniędzy na szantaż / ochronę. To jest znak łatwego celu i nie chcesz, aby to wyrażenie kiedykolwiek używane do opisania Ciebie.
  3. nie daj się skusić, aby umieścić ten sam serwer(y) z powrotem online bez pełna odbudowa. Powinno być znacznie szybciej zbudować nowy box lub "nuke serwer z orbit i zrobić czystą instalację" na starym sprzęcie, niż byłoby audyt każdego zakątka starego systemu, aby upewnić się, że jest czysty przed ponownym uruchomieniem. Jeśli się z tym nie zgadzasz, prawdopodobnie nie wiesz, co tak naprawdę oznacza zapewnienie, że system jest w pełni oczyszczony, lub procedury wdrażania witryny są nieświęte. Prawdopodobnie masz kopie zapasowe i wdrożenia testowe witryny, które możesz po prostu użyć do zbudowania witryny na żywo, a jeśli nie, to bycie zhakowanym nie jest twoim największym problemem.
  4. należy bardzo uważać na ponowne wykorzystanie danych, które były "na żywo" w systemie w momencie włamania. Nie powiem" nigdy przenigdy tego nie rób", ponieważ po prostu mnie ignorujesz, ale szczerze mówiąc myślę, że musisz wziąć pod uwagę konsekwencje przechowywania danych, gdy wiesz, że nie możesz zagwarantować ich integralności. Najlepiej przywrócić to z kopii zapasowej wykonanej przed włamaniem. Jeśli nie możesz lub nie zrobisz tego, powinieneś być bardzo ostrożny z tymi danymi, ponieważ są skażone. Powinieneś być szczególnie świadomy konsekwencji dla innych, jeśli dane te należą do klientów lub odwiedzających witrynę, a nie bezpośrednio do ciebie.
  5. uważnie monitoruj system(y). Powinieneś to zrobić jako ciągły proces w przyszłości (więcej poniżej), ale podejmujesz dodatkowe wysiłki, aby być czujnym w okresie natychmiast po powrocie witryny do Internetu. Intruzi prawie na pewno będą z powrotem, a jeśli można zauważyć, że próbuje włamać się ponownie, na pewno będzie w stanie szybko zobaczyć, czy naprawdę zamknęli wszystkie otwory, których używali przed plus każdy zrobili dla siebie, i może zebrać przydatne informacje, które można przekazać lokalnym organom ścigania.

Zmniejszenie ryzyka w przyszłości.

Pierwszą rzeczą, którą musisz zrozumieć, jest to, że bezpieczeństwo jest procesem, który musisz zastosować w całym cyklu życia projektu, instalowanie i utrzymywanie systemu z dostępem do Internetu, a nie coś, co można potem przykleić kilka warstw kodu, jak cheap paint. Aby zapewnić odpowiednie Bezpieczeństwo, Usługa i aplikacja muszą być zaprojektowane od samego początku, mając to na uwadze jako jeden z głównych celów projektu. Zdaję sobie sprawę, że to nudne i słyszeliście to wszystko wcześniej i że "po prostu nie zdaję sobie sprawy z presji człowieka", aby uzyskać beta web2 .0 (beta) usługa do stanu beta w Internecie, ale faktem jest, że to utrzymuje powtarzanie, bo to była prawda za pierwszym razem, kiedy to zostało powiedziane i jeszcze nie stało się kłamstwem.

Nie można wyeliminować ryzyka. Nie powinieneś tego robić. Należy jednak zrozumieć, które zagrożenia bezpieczeństwa są dla Ciebie ważne, a także zrozumieć, jak zarządzać i zmniejszać zarówno wpływ ryzyka, jak i prawdopodobieństwo jego wystąpienia.

Jakie kroki można podjąć, aby zmniejszyć prawdopodobieństwo sukcesu ataku?

Dla przykład:

  1. czy wada, która pozwoliła ludziom włamać się na Twoją stronę, była znanym błędem w kodzie dostawcy, dla którego dostępna była łatka? Jeśli tak, czy musisz przemyśleć swoje podejście do łatania aplikacji na serwerach internetowych?
  2. czy wada, która pozwoliła ludziom włamać się na Twoją stronę, była nieznanym błędem w kodzie dostawcy, dla którego łatka nie była dostępna? Na pewno nie jestem zwolennikiem zmiany dostawców, gdy coś takiego cię gryzie, ponieważ wszyscy mają swoje problemy i zabraknie platform w ciągu roku co najwyżej, jeśli podejmiesz takie podejście. Jeśli jednak system ciągle cię zawodzi, powinieneś albo przenieść się do czegoś bardziej wytrzymałego, albo przynajmniej zmienić architekturę systemu, aby wrażliwe komponenty pozostały owinięte w watę i tak daleko, jak to możliwe, od wrogich oczu.
  3. czy wada była błędem w kodzie opracowanym przez Ciebie (lub pracującego dla Ciebie wykonawcy)? Jeśli tak, czy musisz ponownie przemyśleć swoje podejście do jak zatwierdzić kod do wdrożenia w witrynie NA ŻYWO? Czy błąd mógł zostać złapany za pomocą ulepszonego systemu testowego lub zmian w "standardzie" kodowania (na przykład technologia nie jest panaceum, możesz zmniejszyć prawdopodobieństwo udanego ataku SQL injection za pomocą dobrze udokumentowanych technik kodowania).
  4. czy błąd wynikał z problemu z wdrożeniem serwera lub aplikacji? Jeśli tak, czy używasz zautomatyzowanych procedur do budowania i wdrażania serwerów, gdzie możliwe? Są one bardzo pomocne w utrzymaniu spójnego stanu "bazowego" na wszystkich Twoich serwerach, minimalizując ilość niestandardowej pracy, którą należy wykonać na każdym z nich, a tym samym, miejmy nadzieję, minimalizując możliwość popełnienia błędu. To samo dotyczy wdrażania kodu - jeśli potrzebujesz czegoś "specjalnego", aby wdrożyć najnowszą wersję aplikacji internetowej, spróbuj ją zautomatyzować i upewnij się, że zawsze odbywa się to w spójny sposób.
  5. Czy wtargnięcie mogło zostać złapane wcześniej z lepszym monitorowaniem systemów? Oczywiście 24-godzinny monitoring lub system" na wezwanie " dla Twoich pracowników może nie być opłacalny, ale istnieją firmy, które mogą monitorować twoje usługi internetowe i ostrzegać cię w przypadku problemu. Możesz zdecydować, że nie stać Cię na to lub nie potrzebujesz i to jest w porządku... weź to pod uwagę.
  6. używaj narzędzi takich jak tripwire i Nessus, gdzie jest to właściwe - ale nie używaj ich ślepo, ponieważ powiedziałem więc. Poświęć trochę czasu, aby dowiedzieć się, jak korzystać z kilku dobrych narzędzi bezpieczeństwa, które są odpowiednie do Twojego środowiska, Aktualizuj te narzędzia i używaj ich regularnie.
  7. rozważ zatrudnienie ekspertów ds. bezpieczeństwa do regularnego "audytu" bezpieczeństwa witryny. Znowu możesz zdecydować, że nie możesz sobie na to pozwolić lub nie potrzebujesz tego i to jest w porządku... weź to pod uwagę.

Jakie kroki możesz podjąć, aby zmniejszyć konsekwencje udanego ataku?

Jeśli decydujesz, że" ryzyko " zalania dolnego piętra Twojego domu jest wysokie, ale nie na tyle wysokie, aby uzasadnić przeprowadzkę, powinieneś przynajmniej przenieść niezastąpione rodzinne pamiątki na górę. Prawda?

  1. Czy można zmniejszyć ilość usług bezpośrednio narażonych na dostęp do Internetu? Czy możesz utrzymać jakąś lukę między Twoimi usługami wewnętrznymi a usługami internetowymi? Zapewnia to, że nawet jeśli twoje zewnętrzne systemy są zagrożone, szanse na użycie tego jako trampoliny do atakuj systemy wewnętrzne są ograniczone.
  2. czy przechowujesz informacje, których nie musisz przechowywać? Czy przechowujesz takie informacje "online", gdy mogą być archiwizowane gdzie indziej. Są dwa punkty do tej części; oczywistym jest, że ludzie nie mogą ukraść informacji od ciebie, że nie masz, a drugi punkt jest to, że im mniej przechowujesz, tym mniej musisz konserwować i kodować, a więc jest mniej szans na błędy wślizgnąć się do kodu lub systemów design.
  3. Czy używasz zasad "najmniejszego dostępu" dla swojej aplikacji internetowej? Jeśli użytkownicy muszą tylko czytać z bazy danych, upewnij się, że konto, którego aplikacja internetowa używa do obsługi, ma tylko dostęp do odczytu, nie zezwalaj na dostęp do zapisu, a na pewno nie na dostęp na poziomie systemu.
  4. Jeśli nie masz dużego doświadczenia w czymś i nie jest to kluczowe dla Twojej firmy, rozważ outsourcing it. Innymi słowy, jeśli prowadzisz małą stronę internetową mówiącą o pisaniu kodu aplikacji desktopowej i zdecydujesz się na zacznij sprzedawać małe aplikacje komputerowe z witryny, a następnie rozważ "outsourcing" systemu zamówień kart kredytowych do kogoś takiego jak Paypal.
  5. jeśli to możliwe, zrób ćwiczenie odzyskiwania z uszkodzonych systemów częścią planu odzyskiwania po awarii. Jest to prawdopodobnie kolejny "scenariusz katastrofy", który można napotkać, po prostu jeden z własnym zestawem problemów i problemów, które różnią się od zwykłej "serwerowni zapaliła się" / "została zaatakowana przez gigantyczne serwery zjadające furbies" rzecz.

... I wreszcie

Prawdopodobnie nie pominąłem końca rzeczy, które inni uważają za ważne, ale powyższe kroki powinny przynajmniej pomóc ci rozpocząć sortowanie rzeczy, jeśli masz pecha, aby paść ofiarą hakerów.

Przede wszystkim: nie panikuj. Pomyśl zanim zaczniesz działać. Działaj stanowczo po podjęciu decyzji i zostaw komentarz poniżej, jeśli masz coś do dodania do mojej listy kroków.

 1031
Author: Rob Moir,
Warning: date(): Invalid date.timezone value 'Europe/Kyiv', we selected the timezone 'UTC' for now. in /var/www/agent_stack/data/www/doraprojects.net/template/agent.layouts/content.php on line 54
2016-01-05 17:32:11

To brzmi jak są w nieco ponad głową; to jest ok. Zadzwoń do swojego szefa i rozpocznij negocjacje w sprawie budżetu awaryjnego. $ 10,000 może być dobrym miejscem na początek. Następnie musisz poprosić kogoś (PFY, współpracownika, menedżera), aby zaczął dzwonić do firm specjalizujących się w reagowaniu na incydenty bezpieczeństwa. Wielu może odpowiedzieć w ciągu 24 godzin, a czasami nawet szybciej, jeśli mają biuro w Twoim mieście.

Potrzebujesz też kogoś do oceny klientów; niewątpliwie ktoś już jest. Ktoś musi być z nimi przez telefon, aby wyjaśnić, co się dzieje, co robi się, aby poradzić sobie z sytuacją i odpowiedzieć na ich pytania.

Więc musisz...

  1. Spokojnie. Jeśli jesteś odpowiedzialny za reagowanie na incydenty, to co robisz teraz musi wykazać się najwyższym profesjonalizmem i przywództwem. Dokumentuj wszystko, co robisz, i informuj swojego menedżera i zespół wykonawczy o głównych działaniach, które podejmujesz; obejmuje to pracę z zespołem odpowiedzialnym, wyłączanie serwerów, tworzenie kopii zapasowych danych i przywracanie rzeczy online. Nie potrzebują krwawych szczegółów, ale powinni się odzywać co jakieś 30 minut.

  2. Bądź realistą. Nie jesteś specjalistą od ochrony i są rzeczy, o których nie wiesz. W porządku. Logując się na serwery i przeglądając dane, musisz zrozumieć swoje limity. Stąpaj delikatnie. W trakcie dochodzenia upewnij się, że nie deptasz ważnych informacji lub nie zmieniasz czegoś, co może być potrzebne później. Jeśli czujesz się nieswojo lub zgadujesz, jest to dobre miejsce, aby zatrzymać się i uzyskać doświadczonego profesjonalistę, aby przejąć kontrolę.

  3. Uzyskaj czysty dysk USB i zapasowe dyski twarde. Zbierzesz tu dowody. Twórz kopie zapasowe wszystkiego, co uważasz za istotne; komunikacja z dostawcą usług internetowych, zrzuty sieci itp. Nawet jeśli organy ścigania nie angażują się w to, w przypadku pozwu będziesz chciał, aby ten dowód udowodnił, że Twoja firma zajmowała się incydentem bezpieczeństwa w profesjonalny i odpowiedni sposób.

  4. Najważniejsze jest, aby zatrzymać stratę. Identyfikuj i odcinaj dostęp do skompromitowanych usług, danych i maszyn. Najlepiej, należy wyciągnąć kabel sieciowy; jeśli nie możesz, a następnie wyciągnąć zasilanie.

  5. Następnie musisz usunąć atakującego i zamknąć otwór(y). Prawdopodobnie atakujący nie ma już interaktywnego dostępu, ponieważ odłączyłeś sieć. Teraz musisz zidentyfikować, udokumentować (z kopią zapasową, zrzutami ekranu i własnymi osobiste notatki obserwacyjne; lub najlepiej nawet przez usunięcie dysków z dotkniętych serwerów i wykonanie pełnej kopii obrazu dysku), a następnie usunięcie dowolnego kodu i procesów, które zostawił. Ta następna część będzie do bani, jeśli nie masz kopii zapasowych; możesz spróbować rozplątać atakującego z systemu ręcznie, ale nigdy nie będziesz pewien, że masz wszystko, co zostawił. Rootkity są złośliwe i nie wszystkie są wykrywalne. Najlepszą odpowiedzią będzie zidentyfikowanie luki, której użył, aby dostać się do, wykonaj kopie obrazów uszkodzonych dysków, a następnie wyczyść uszkodzone systemy i przeładuj ze znanej dobrej kopii zapasowej. Nie ufaj ślepo kopii zapasowej; zweryfikuj ją! Napraw lub Zamknij lukę, zanim nowy host ponownie wejdzie do sieci, a następnie uruchom ją online.

  6. Uporządkuj wszystkie swoje dane w raport. W tym momencie luka jest zamknięta i masz trochę czasu na oddech. Nie daj się skusić, aby pominąć ten krok; jest to nawet ważniejsze niż reszta procesu. W w raporcie musisz określić, co poszło nie tak, jak zareagował Twój zespół i kroki, które podejmujesz, aby zapobiec ponownemu wystąpieniu tego incydentu. Bądź tak szczegółowy, jak możesz; to nie tylko dla ciebie, ale dla Twojego kierownictwa i jako obrona w potencjalnym procesie sądowym.

To niebywały przegląd tego, co należy zrobić; większość prac to po prostu dokumentacja i obsługa kopii zapasowych. Nie panikuj, możesz to zrobić. Zdecydowanie zalecam Ci profesjonalną pomoc w zakresie bezpieczeństwa. Nawet jeśli poradzisz sobie z tym, co się dzieje, ich pomoc będzie nieoceniona i zazwyczaj przychodzą z wyposażeniem, aby proces był łatwiejszy i szybszy. Jeśli twój szef robi to kosztem, przypomnij mu, że jest to bardzo małe w porównaniu z obsługą pozwu.

Masz moje pocieszenie dla swojej sytuacji. Powodzenia.

 206
Author: blueben,
Warning: date(): Invalid date.timezone value 'Europe/Kyiv', we selected the timezone 'UTC' for now. in /var/www/agent_stack/data/www/doraprojects.net/template/agent.layouts/content.php on line 54
2011-01-02 22:26:32

CERT ma dokument Kroki do odzyskiwania po kompromisie systemu UNIX lub NT, który jest dobry. Szczegółowe dane techniczne tego dokumentu są nieco nieaktualne, ale wiele ogólnych porad nadal ma zastosowanie bezpośrednio.

Krótkie podsumowanie podstawowych kroków jest to.

  • zapoznaj się z polityką bezpieczeństwa lub zarządzaniem.
  • Get control (take the computer offline)
  • przeanalizuj włamanie, uzyskaj logi, dowiedz się, co poszło nie tak
  • Naprawa stuff
    • Zainstaluj czystą wersję swojego systemu operacyjnego!!! Jeśli system został naruszony, nie możesz mu ufać, kropka.
  • Update systems so this can ' t happen again
  • Wznów operacje
  • zaktualizuj swoją politykę na przyszłość i dokument

Chciałbym zwrócić szczególną uwagę na sekcję E. 1.

E. 1. Należy pamiętać, że jeśli maszyna jest / align = "left" / mogły być modyfikowane, w tym jądro, binaria, pliki danych, uruchomionych procesów i pamięci. W Generale, jedynym sposobem na zaufanie, że maszyna jest wolna od backdoorów i intruder modyfikacje jest reinstall działanie

Jeśli nie masz już systemu takiego jak tripwire, nie ma możliwości, abyś miał 100% pewności, że wyczyściłeś system.

 109
Author: Zoredache,
Warning: date(): Invalid date.timezone value 'Europe/Kyiv', we selected the timezone 'UTC' for now. in /var/www/agent_stack/data/www/doraprojects.net/template/agent.layouts/content.php on line 54
2011-01-04 21:06:49
  1. Zidentyfikuj problem. Przeczytaj dzienniki.
  2. Contain . Odłączyłeś serwer, więc to koniec.
  3. zlikwidować . Najprawdopodobniej ponownie zainstaluj ten system. Nie kasuj jednak dysku twardego zhakowanego, użyj nowego. Tak jest bezpieczniej, i możesz potrzebować starego, aby odzyskać brzydkie włamania, które nie były zabezpieczone, i zrobić badania, aby dowiedzieć się, co się stało.
  4. Odzyskaj . Zainstaluj co jest potrzebne i odzyskaj kopie zapasowe do pozyskaj klientów online.
  5. kontynuacja . Dowiedz się, w czym tkwi problem i zapobiegnij ponownemu wystąpieniu.
 67
Author: Jakob Borg,
Warning: date(): Invalid date.timezone value 'Europe/Kyiv', we selected the timezone 'UTC' for now. in /var/www/agent_stack/data/www/doraprojects.net/template/agent.layouts/content.php on line 54
2011-01-03 12:45:37

Odpowiedź Roberta "gorzka pigułka" jest trafna, ale całkowicie generyczna (cóż, tak jak twoje pytanie). Brzmi to tak, jakbyś miał problem z zarządzaniem i pilnie potrzebował pełnoetatowego sysadmina, jeśli masz jeden serwer i 600 klientów, ale to ci teraz nie pomoże.

Prowadzę firmę hostingową, która zapewnia trochę trzymania ręki w tej sytuacji, więc zajmuję się wieloma zagrożonymi maszynami, ale także zajmuję się najlepszymi praktykami dla naszych. Zawsze mówimy naszym skompromitowanym Klientom, aby odbudowali chyba, że nie są do końca pewni natury kompromisu. Nie ma innej odpowiedzialnej drogi w dłuższej perspektywie.

Jesteś jednak prawie na pewno tylko ofiarą skryptowego kiddy ' ego, który chciał podkładkę startową dla ataków DoS, lub bramkarzy IRC, lub czegoś zupełnie niezwiązanego z witrynami i danymi Twoich klientów. Dlatego jako środek tymczasowy podczas odbudowy możesz rozważyć uruchomienie ciężkiej zapory wychodzącej na twoim pudełku. Jeśli możesz zablokować wszystkie wychodzące UDP i Połączenia TCP, które nie są absolutnie niezbędne do funkcjonowania Twoich witryn, możesz łatwo sprawić, że Twoje skompromitowane pudełko stanie się bezużyteczne dla tego, kto je od Ciebie pożycza, i złagodzić wpływ na sieć Twojego dostawcy do zera.

Ten proces może potrwać kilka godzin, jeśli wcześniej tego nie robiłeś i nigdy nie brałeś pod uwagę zapory sieciowej, ale może pomóc w przywróceniu usługi klientów , ryzykując kontynuowanie dostępu atakującego do Danych Klientów. Skoro mówisz, że ty masz setki klientów na jednej maszynie, zgaduję, że hostujesz małe broszury dla małych firm, a nie 600 systemów e-commerce pełnych numerów kart kredytowych. W takim przypadku może to być akceptowalne ryzyko dla Ciebie i przywróć system do działania szybciej niż sprawdzenie 600 witryn pod kątem błędów bezpieczeństwa przed, zanim cokolwiek przywrócisz. Ale będziesz wiedział, jakie dane są tam i jak wygodne byłoby podjęcie tej decyzji.

To absolutnie nie jest najlepsze ćwiczyć, ale jeśli nie to się do tej pory działo u Twojego pracodawcy, machając palcem na nich i prosząc o dziesiątki tysięcy funtów dla zespołu SWAT za coś, co może czuć się twoją winą (jakkolwiek nieuzasadnione!) nie brzmi jak praktyczna opcja.

Pomoc Twojego ISP będzie bardzo ważna - niektórzy ISP zapewniają serwer konsoli i środowisko rozruchowe sieci (wtyczka, ale przynajmniej wiesz, jakiego rodzaju obiektu szukać), które pozwoli Ci administruj serwerem po odłączeniu od sieci. Jeśli jest to w ogóle opcja, poproś o to i użyj go.

Ale w dłuższej perspektywie powinieneś zaplanować przebudowę systemu na podstawie postu Roberta i audytu każdej witryny i jej konfiguracji. Jeśli nie możesz dodać sysadmin do swojego zespołu, poszukaj oferty managed hosting, w której płacisz dostawcy usług internetowych za pomoc sysadminning i 24-godzinną odpowiedź na tego typu rzeczy. Powodzenia:)

 52
Author: Matthew Bloch,
Warning: date(): Invalid date.timezone value 'Europe/Kyiv', we selected the timezone 'UTC' for now. in /var/www/agent_stack/data/www/doraprojects.net/template/agent.layouts/content.php on line 54
2011-01-03 13:48:27

Musisz ponownie zainstalować. Zachowaj to, czego naprawdę potrzebujesz. Należy jednak pamiętać, że wszystkie uruchamiane pliki mogą być zainfekowane i manipulowane. Napisałem w Pythonie: http://frw.se/monty.py {[2] } który tworzy MD5-sumb wszystkich Twoich plików w danym katalogu i przy następnym uruchomieniu sprawdza, czy coś zostało zmienione, a następnie wypisuje, co zmieniło się w plikach i co zmieniło się w plikach.

To może być przydatne dla ciebie, aby sprawdzić, czy dziwne pliki są zmieniane regularnie.

Ale jedyną rzeczą, którą powinieneś teraz robić, jest usunięcie komputera z Internetu.

 41
Author: Filip Ekberg,
Warning: date(): Invalid date.timezone value 'Europe/Kyiv', we selected the timezone 'UTC' for now. in /var/www/agent_stack/data/www/doraprojects.net/template/agent.layouts/content.php on line 54
2009-05-08 08:02:09

Uwaga: nie jest to zalecenie. Mój specyficzny Incident Response protocol prawdopodobnie nie nie ma zastosowania do przyznania sprawy unwin.

[1]} w naszych placówkach akademickich mamy około 300 naukowców, którzy tylko wykonują obliczenia. Masz 600 klientów z witrynami, więc twój protokół prawdopodobnie będzie inny.

Pierwsze kroki w naszym gdy serwer zostanie naruszony protokół to:

  1. Zidentyfikuj, że napastnik był w stanie aby uzyskać root (podwyższone uprawnienia)
  2. odłącz dotknięte serwer(y). Sieć czy zasilanie? Proszę zobaczyć osobną dyskusję .
  3. sprawdź wszystkie inne systemy
  4. uruchom serwer (Y) Z live cd
  5. (Opcjonalnie) Pobierz obrazy wszystkich dysków systemowych za pomocą dd
  6. Zacznij badania pośmiertne. Przejrzyj dzienniki, znajdź czas ataku, Znajdź pliki, które zostały zmodyfikowane w tym czasie. Spróbuj odpowiedzieć na Jak?Pytanie.
    • równolegle, zaplanuj i wykonaj odzyskanie.
    • Zresetuj wszystkie hasła roota i użytkownika przed wznowieniem usługi

Nawet jeśli "wszystkie backdoory i rootkity są oczyszczone", nie ufaj temu systemowi-ponownie zainstaluj od zera.

 37
Author: Aleksandr Levchuk,
Warning: date(): Invalid date.timezone value 'Europe/Kyiv', we selected the timezone 'UTC' for now. in /var/www/agent_stack/data/www/doraprojects.net/template/agent.layouts/content.php on line 54
2017-04-13 12:14:00

Z mojego ograniczonego doświadczenia, kompromisy systemowe na Linuksie wydają się być bardziej "kompleksowe" niż na Windowsie. Zestawy root są znacznie bardziej prawdopodobne, aby obejmować zastąpienie binariów systemowych niestandardowym kodem w celu ukrycia złośliwego oprogramowania, a bariera do łatania jądra jest nieco niższa. Ponadto jest to Domowy system operacyjny dla wielu autorów złośliwego oprogramowania. Ogólne wskazówki zawsze dotyczą odbudowy uszkodzonego serwera od zera i są to ogólne wskazówki nie bez powodu.

Format, który szczeniak.

ale jeśli nie możesz odbudować (lub-powers-that-be nie pozwoli Ci go odbudować wbrew usilnemu naleganiu, że go potrzebuje), czego szukasz?

Ponieważ wygląda na to, że minęło trochę czasu od wykrycia włamania, a Przywracanie systemu zostało wykonane, jest bardzo prawdopodobne, że ślady tego, jak weszli, zostały zatopione w popłochu, aby przywrócić usługę. Niefortunne.

Nietypowy ruch sieciowy jest chyba najłatwiejszy do znalezienia, ponieważ to nie wymaga uruchamiania niczego na pudełku i można to zrobić, gdy serwer jest włączony i robi cokolwiek. Zakładając oczywiście, że Twój Sprzęt sieciowy pozwala na rozciąganie portów. To, co znajdziesz, Może być diagnostyczne, ale przynajmniej jest informacją. Uzyskanie nietypowego ruchu będzie mocnym dowodem na to, że system jest nadal zagrożony i wymaga spłaszczenia. To może być wystarczająco dobre, aby przekonać TPTB, że reformat naprawdę, naprawdę, jest wart przestojów.

Jeśli tego nie zrobisz, weź dd-kopię swojego partycje systemowe i zamontować je na innym pudełku. Zacznij porównywać zawartość z serwerem na tym samym poziomie łatki co skompromitowany. To powinno pomóc ci zidentyfikować to, co wygląda inaczej (te md5sums ponownie) i może wskazywać na pomijane obszary na zagrożonym serwerze. Jest to dużo przeszukiwania katalogów i plików binarnych i będzie to raczej pracochłonne. To może być nawet bardziej pracochłonne niż reformat / odbudować byłoby, i może być inną rzeczą, aby hit up TPTB o faktycznie robi sformatować to naprawdę potrzebuje.

 31
Author: sysadmin1138,
Warning: date(): Invalid date.timezone value 'Europe/Kyiv', we selected the timezone 'UTC' for now. in /var/www/agent_stack/data/www/doraprojects.net/template/agent.layouts/content.php on line 54
2009-05-18 22:36:14

Powiedziałbym, że @ Robert Moir, @ Aleksandr Levchuk, @ blueben i @ Matthew Bloch są bardzo trafne w swoich odpowiedziach.

Jednak odpowiedzi na różne plakaty różnią się - niektóre są bardziej na wysokim poziomie i mówią o tym, jakie procedury należy wdrożyć (w ogóle).

Wolałbym podzielić to na kilka oddzielnych części 1) Triage, AKA jak radzić sobie z klientami i implikacje prawne ,i określić, gdzie się stamtąd udać (wymienione bardzo dobrze przez Roberta @ blueben 2) łagodzenie skutków 3) reagowanie na incydenty 4) badania pośmiertne 5) Elementy remediacji i zmiany architektury

(tutaj wstawić deklarację odpowiedzi z certyfikatem GSC) Bazując na przeszłych doświadczeniach, powiedziałbym, co następuje:

Niezależnie od tego, jak radzisz sobie z odpowiedziami klientów, powiadomieniami, przepisami prawnymi i planami na przyszłość, wolałbym skupić się na głównym problemie. Oryginalna kwestia OP tak naprawdę odnosi się tylko bezpośrednio do #2 i # 3, w zasadzie, jak zatrzymać atak, uzyskać klientów z powrotem online jak najszybciej w ich oryginalnym stanie, który został dobrze omówiony w odpowiedziach.

Reszta odpowiedzi jest świetna i obejmuje wiele zidentyfikowanych najlepszych praktyk i sposobów, aby zarówno zapobiec temu w przyszłości, jak i lepiej na to odpowiedzieć.

To naprawdę zależy od budżetu PO i sektora przemysłu, w którym się znajdują, jakie jest ich pożądane rozwiązanie itp.

Może trzeba zatrudnić dedykowanego SA na miejscu. Może potrzebują ochrony. A może potrzebują w pełni zarządzanego rozwiązania, takiego jak Firehost lub Rackspace Managed, Softlayer, ServePath itp.

To naprawdę zależy od tego, co działa na ich biznes. Może ich podstawową kompetencją nie jest zarządzanie serwerami i nie ma sensu, aby starali się to rozwijać. A może są już dość techniczną organizacją i mogą podejmować właściwe decyzje o zatrudnieniu i zatrudniać dedykowany zespół w pełnym wymiarze czasu.

 31
Author: Zachary Hanna,
Warning: date(): Invalid date.timezone value 'Europe/Kyiv', we selected the timezone 'UTC' for now. in /var/www/agent_stack/data/www/doraprojects.net/template/agent.layouts/content.php on line 54
2011-01-03 14:31:09

Po wzięciu się do pracy i przyjrzeniu się serwerowi udało nam się rozwiązać problem. Na szczęście w niedzielę, kiedy biuro jest zamknięte, do systemu zostały przesłane pliki, które nie powinny być tworzone, poza logami i plikami cache. Za pomocą prostego polecenia powłoki, aby dowiedzieć się, które pliki zostały utworzone w tym dniu, znaleźliśmy je.

Wszystkie obrażające pliki wydają się znajdować w folderze /images/ na niektórych naszych starszych stronach zencart. Wygląda na to, że był luka w zabezpieczeniach, która pozwalała (używając curl) każdemu idiocie na przesyłanie Nie-obrazów do sekcji przesyłania obrazów w sekcji administracyjnej. Usunęliśmy obrazę .Pliki php i naprawiono Skrypty wysyłania, aby uniemożliwić przesyłanie plików, które nie są obrazami.

Z perspektywy czasu było to dość proste i poruszyłem to pytanie na moim iPhonie w drodze do pracy. Dziękuję za pomoc.

Dla osób, które odwiedzą ten post w przyszłości. Ja bym nie polecam odłączam wtyczkę zasilania.

 27
Author: gunwin,
Warning: date(): Invalid date.timezone value 'Europe/Kyiv', we selected the timezone 'UTC' for now. in /var/www/agent_stack/data/www/doraprojects.net/template/agent.layouts/content.php on line 54
2011-01-04 02:21:28

Mam niewiele do dodania do obszernych odpowiedzi technicznych, ale proszę również zwrócić uwagę na niektóre z nich:

Działania nietechniczne:

  • Zgłoś incydent wewnętrznie.
    Jeśli nie masz już planu reagowania na incydenty, który może wydawać się techniką CYA, ale dział IT nie jest jedynym i często nawet najlepszym miejscem do określenia wpływu biznesowego zainfekowanego serwera.
    Wymagania biznesowe mogą przewyższać Twoje techniczne obawy. Nie mów "a nie mówiłem" i że priorytetem problemów biznesowych jest powód, dla którego masz ten skompromitowany serwer w pierwszej kolejności. ("zostaw to dla raportu po akcji.")

  • Zatuszowanie incydentu bezpieczeństwa nie wchodzi w grę.

  • Zgłaszanie się do władz lokalnych.
    ServerFault nie jest miejscem na porady prawne, ale jest to coś, co powinno być uwzględnione w planie reagowania na incydenty.
    W niektórych miejscowości i / lub branże regulowane obowiązkowe jest zgłaszanie (niektórych) incydentów bezpieczeństwa lokalnym organom ścigania, organom regulacyjnym lub informowanie klientów/użytkowników.
    Niezależnie od tego, ani decyzja o zgłoszeniu, ani faktyczny raport nie są podejmowane wyłącznie w dziale IT. Oczekuj zaangażowania ze strony kierownictwa oraz działów komunikacji prawnej i korporacyjnej (marketingu).
    Nie należy chyba oczekiwać zbyt wiele, internet to duże miejsce, gdzie granice mają niewiele znaczenie, ale wydziały cyberprzestępczości, które istnieją w wielu Wydziałach policji, rozwiązują cyfrowe przestępstwa i mogą postawić winnych przed sądem.

 18
Author: HBruijn,
Warning: date(): Invalid date.timezone value 'Europe/Kyiv', we selected the timezone 'UTC' for now. in /var/www/agent_stack/data/www/doraprojects.net/template/agent.layouts/content.php on line 54
2014-12-05 12:52:09

Miły internetowiec pomógł mi ostatnio dowiedzieć się, jak napastnik może zagrozić systemowi. Niektóre krakersy próbują ukryć swoje ślady, podrabiając czas modyfikacji plików. Poprzez zmianę czasu modyfikacji zostanie zaktualizowany czas zmiany (ctime). możesz zobaczyć ctime z stat.

Ten jeden liner zawiera listę wszystkich plików posortowanych według ctime:

find / -type f -print0 | xargs -0 stat --format '%Z :%z %n' | sort -nr > /root/all_files.txt

Więc jeśli z grubsza znasz czas kompromisu, możesz zobaczyć, które pliki są zmienione lub utworzone.


 16
Author: ah83,
Warning: date(): Invalid date.timezone value 'Europe/Kyiv', we selected the timezone 'UTC' for now. in /var/www/agent_stack/data/www/doraprojects.net/template/agent.layouts/content.php on line 54
2013-11-29 12:56:01

Myślę, że wszystko sprowadza się do tego:

Jeśli cenisz swoją pracę, lepiej miej plan i regularnie go koryguj.

Niepowodzenie w planowaniu oznacza niepowodzenie, i nie jest to bardziej prawdziwe nigdzie indziej niż w bezpieczeństwie systemów. Kiedy uderzy w wentylator, lepiej bądź gotowy, aby sobie z tym poradzić.

Jest inne (nieco banalne) powiedzenie, które ma tu Zastosowanie: Lepiej zapobiegać niż leczyć .

Było tu kilka zaleceń aby pozyskać ekspertów do audytu istniejących systemów. Myślę, że to pytanie zadaje się w niewłaściwym czasie. To pytanie powinno być zadane, kiedy system został wprowadzony, a odpowiedzi udokumentowane. Pytanie nie powinno brzmieć: "jak możemy powstrzymać ludzi przed włamaniem?"Powinno być" dlaczego ludzie w ogóle mieliby się włamywać?"Audyt w przypadku kilku dziur w Twojej sieci będzie działał tylko do czasu znalezienia i wykorzystania nowych dziur. Z drugiej strony sieci, które są zaprojektowane z grunt, aby tylko w określony sposób reagować na określone systemy w starannie choreograficznym tańcu, w ogóle nie skorzysta z audytu, a fundusze będą marnotrawstwem.

Przed umieszczeniem systemu w Internecie zadaj sobie pytanie - czy musi to być 100% internet? Jeśli Nie, Nie. rozważ umieszczenie go za firewallem, gdzie możesz zdecydować, co widzi internet. Jeszcze lepiej, jeśli wspomniany firewall pozwala przechwycić transmisje (za pośrednictwem odwrotnego proxy lub filtra przelotowego jakiegoś rodzaju) patrz na użycie go, aby umożliwić tylko legalne działania.

Zostało to zrobione - gdzieś jest (lub była) konfiguracja bankowości internetowej, która ma proxy równoważące obciążenie skierowane do Internetu, którego zamierzali użyć do wektorowego ataku z dala od puli serwerów. Ekspert ds. bezpieczeństwa Marcus Ranum przekonał ich do przyjęcia odwrotnego podejścia poprzez użycie odwrotnego proxy, aby umożliwić tylko znane poprawne adresy URL i wysłać Wszystko inne do serwera 404. Stała Próba czasu zaskakująco dobrze.

System lub sieć oparta na domyślnym zezwoleniu jest skazana na niepowodzenie po ataku, którego nie przewidziałeś. Default deny daje Ci znacznie większą kontrolę nad tym, co wchodzi, a co nie, ponieważ nie pozwolisz, aby cokolwiek wewnątrz było widoczne z zewnątrz , chyba że cholernie dobrze musi być .

To powiedziawszy, to wszystko nie jest powodem do samozadowolenia. Powinieneś jeszcze mieć plan na pierwsze kilka godzin po naruszenie. Żaden system nie jest doskonały, a ludzie popełniają błędy.

 16
Author: Aaron Mason,
Warning: date(): Invalid date.timezone value 'Europe/Kyiv', we selected the timezone 'UTC' for now. in /var/www/agent_stack/data/www/doraprojects.net/template/agent.layouts/content.php on line 54
2017-10-23 23:09:02