LFCA: Grunnleggende sikkerhetstips for å beskytte Linux-systemet – Del 17


Nå mer enn noen gang lever vi i en verden hvor organisasjoner konstant blir bombardert av sikkerhetsbrudd motivert av innhenting av svært sensitive og konfidensielle data som er svært verdifulle og gir en enorm økonomisk belønning.

Det er ganske overraskende at til tross for en høy risiko for å lide av et potensielt ødeleggende nettangrep, er de fleste selskaper ikke godt forberedt eller overser de røde flaggene, ofte med ødeleggende konsekvenser.

I 2016 led Equifax et katastrofalt datainnbrudd der millioner av svært konfidensielle kundeposter ble stjålet etter en rekke sikkerhetsbrudd. En detaljert rapport indikerte at bruddet var mulig å forhindre dersom de riktige sikkerhetstiltakene var implementert av sikkerhetsteamet på Equifax.

Faktisk, måneder før bruddet, ble Equifax advart om en potensiell sårbarhet i nettportalen deres som ville kompromittere sikkerheten deres, men dessverre ble advarselen ikke fulgt med alvorlige konsekvenser. Mange andre store selskaper har blitt ofre for angrep, som fortsetter å vokse i kompleksitet for hvert øyeblikk som går.

Vi kan ikke understreke nok hvor avgjørende sikkerheten til Linux-systemet ditt er. Du er kanskje ikke en høyprofilert finansinstitusjon som er et potensielt mål for brudd, men det betyr ikke at du bør la være.

Sikkerhet bør være på toppen av tankene dine når du setter opp Linux-serveren din, spesielt hvis den vil være koblet til internett og tilgang til eksternt. Å ha grunnleggende sikkerhetskunnskaper er avgjørende for å beskytte Linux-serveren din.

I denne veiledningen fokuserer vi på noen av de grunnleggende sikkerhetstiltakene du kan ta for å beskytte systemet ditt mot inntrengere.

Cyberangrepsvektorer

Inntrengere vil utnytte en rekke angrepsteknikker for å få tilgang til Linux-serveren din. Før vi dykker ned i noen av tiltakene du kan ta for å beskytte systemet ditt, la oss utnytte noen av de vanlige angrepsvektorene som en hacker kan bruke for å infiltrere systemer.

1. Brute force angrep

Et brute-force-angrep er et angrep der hackeren bruker prøving og feiling for å gjette brukerens påloggingsinformasjon. Vanligvis vil inntrengeren bruke automatiserte skript for kontinuerlig å få tilgang til den riktige kombinasjonen av brukernavn og passord er oppnådd. Denne typen angrep er mest effektive der svake og lett gjettelige passord brukes.

2. Svak legitimasjon

Som nevnt tidligere, utgjør svak legitimasjon som korte og lett gjettelige passord som password1234 en potensiell risiko for systemet ditt. Jo kortere og mindre komplekst et passord er, jo større er sjansen for at systemet ditt blir kompromittert.

3. Phishing

Nettfisking er en sosial ingeniørteknikk der angriperen sender offeret en e-post som ser ut til å komme fra en legitim institusjon eller noen du kjenner eller gjør forretninger med.

Vanligvis inneholder e-posten instruksjoner som ber offeret om å røpe sensitiv informasjon eller kan inneholde en lenke som leder dem til et falskt nettsted som utgir seg for å være selskapets nettsted. Når offeret prøver å logge på, blir legitimasjonen fanget av angriperen.

4. Skadelig programvare

Malware er forkortelse for skadelig programvare. Den omfatter et bredt spekter av ondsinnede applikasjoner som virus, trojanere, ormer og løsepenger som er designet for å spre seg raskt og holde offerets system som gissel i bytte mot løsepenger.

Slike angrep kan være ødeleggende og kan lamme en organisasjons virksomhet. Noe skadelig programvare kan injiseres i dokumenter som bilder, videoer, word- eller PowerPoint-dokumenter og pakkes inn i en phishing-e-post.

5. Denial of Service Attacks (DoS)

Et DoS-angrep er et angrep som begrenser eller påvirker tilgjengeligheten til en server eller et datasystem. Hackeren oversvømmer serveren med trafikk eller ping-pakker som gjør serveren utilgjengelig for brukere i lengre tid.

Et DDoS (Distribuert Denial of Service)-angrep er en slags DoS som bruker flere systemer som oversvømmer et mål med trafikk som gjør det utilgjengelig.

6. SQL-injeksjonsangrep

Et akronym for Structured Query Language, SQL er et språk som brukes til å kommunisere med databaser. Den lar brukere opprette, slette og oppdatere poster i databasen. Mange servere lagrer data i relasjonsdatabaser som bruker SQL for å samhandle med databasen.

Et SQL-injeksjonsangrep utnytter en kjent SQL-sårbarhet som gjør at serveren avslører sensitiv databaseinformasjon som den ellers ikke ville gjort ved å injisere ondsinnet SQL-kode. Dette utgjør en enorm risiko hvis databasen lagrer personlig identifiserbar informasjon som kredittkortnummer, personnummer og passord.

7. Mann-i-midt-angrep

Vanligvis forkortet som MITM, innebærer man-in-the-middle-angrepet at en angriper avskjærer informasjon mellom to punkter med et mål om å avlytte eller endre trafikk mellom de to partene. Målet er å spionere på offeret, ødelegge dataene eller stjele sensitiv informasjon.

Grunnleggende tips for å sikre din Linux-server

Etter å ha sett på de potensielle gatewayene som en angriper kan bruke for å bryte systemet ditt, la oss gå gjennom noen av de grunnleggende tiltakene du kan ta for å beskytte systemet ditt.

1. Fysisk sikkerhet

Ikke mye tanke på den fysiske plasseringen og sikkerheten til serveren din, men hvis du skal ha serveren din i et lokalt miljø, er dette vanligvis der du vil starte.

Det er viktig å sikre at serveren din er trygt sikret i et datasenter med reservestrøm, redundant internettforbindelse og tilstrekkelig kjøling. Tilgang til datasenteret bør begrenses til kun autorisert personell.

2. Oppdater systemlager og pakker

Når serveren er satt opp, er det første trinnet å ta å oppdatere depotene og applikasjonsprogramvarepakkene som følger. Oppdatering av pakken retter opp eventuelle smutthull som kan finnes i eksisterende versjoner av applikasjoner.

For Ubuntu/Debian-distribusjoner:

sudo apt update -y
sudo apt upgrade -y

For RHEL/CentOS-distribusjoner:

sudo yum upgrade -y

3. Aktiver en brannmur

En brannmur er et program som filtrerer innkommende og utgående trafikk. Du må installere en robust brannmur som UFW-brannmuren og aktivere den til å bare tillate de nødvendige tjenestene og deres tilhørende porter.

Du kan for eksempel installere den på Ubuntu ved å bruke kommandoen:

sudo apt install ufw

Når den er installert, aktiver den som følger:

sudo ufw enable

For å tillate en tjeneste som HTTPS, kjør kommandoen;

sudo ufw allow https

Alternativt kan du tillate dens tilsvarende port som er 443.

sudo ufw allow 443/tcp

Last deretter inn på nytt for at endringene skal tre i kraft.

sudo ufw reload

For å sjekke statusen til brannmuren, inkludert tillatte tjenester og åpne porter, kjør

sudo ufw status

4. Slå av alle unødvendige tjenester/porter

Vurder i tillegg å slå av ubrukte eller unødvendige tjenester og porter på brannmuren. Å ha flere porter som ikke brukes øker bare angrepslandskapet.

5. Sikker SSH-protokoll

Standard SSH-innstillingene er ikke sikre, og derfor kreves noen justeringer. Sørg for å håndheve følgende innstillinger:

  • Deaktiver root-brukeren fra ekstern pålogging.
  • Aktiver passordløs SSH-autentisering ved hjelp av offentlige/private SSH-nøkler.

For det første punktet, rediger filen /etc/ssh/sshd_config og endre følgende parametere slik at de vises som vist.

PermitRootLogin no

Når du deaktiverer root-brukeren fra å logge på eksternt, oppretter du en vanlig bruker og tildeler sudo-privilegier. For eksempel.

sudo adduser user 
sudo usermod -aG sudo user 

For å aktivere passordløs autentisering, gå først over til en annen Linux-PC – helst din PC og generer et SSH-nøkkelpar.

ssh-keygen

Kopier deretter den offentlige nøkkelen til serveren din

ssh-copy-id user@server-IP

Når du er logget på, sørg for å deaktivere passordautentisering ved å redigere /etc/ssh/sshd_config-filen og endre parameteren som vises.

PasswordAuthentication no

Pass på at du ikke mister den private ssh-nøkkelen din, da det er den eneste veien du kan bruke for å logge på. Hold den trygt og sikkerhetskopier den helst på skyen.

Til slutt, start SSH på nytt for å utføre endringene

sudo systemctl restart sshd
Sammendrag

I en verden med utviklende cybertrusler, bør sikkerhet ha høy prioritet når du begynner å sette opp Linux-serveren din. I denne veiledningen har vi fremhevet noen av de grunnleggende sikkerhetstiltakene du kan ta for å styrke serveren din. I det neste emnet vil vi gå dypere og se på flere trinn du kan ta for å herde serveren din.