Ohjelmointi

Suojaa ulkoisilta uhilta

Edellisessä sarakkeessa paljastin, kuinka suuri osa ympäristöösi kohdistuvista tietoturvauhista elää asiakkaan puolella ja vaatii loppukäyttäjän osallistumista. Käyttäjien on oltava sosiaalisesti suunniteltu napsauttamaan työpöydällä kohdetta (sähköpostia, liitetiedostoa, URL-osoitetta tai sovellusta), jota heillä ei pitäisi olla. Tämä ei tarkoita sitä, että aidot etähyödyt eivät ole uhka. He ovat.

[RogerGrimesin sarake on nyt blogi! Hanki viimeisimmät tietoturvauutiset Security Adviser -blogista. ]

Etäpuskurin ylivuoto ja DoS-hyökkäykset ovat edelleen vakava uhka hallinnassasi oleville tietokoneille. Vaikka ne ovat vähemmän yleisiä kuin asiakaspuolen hyökkäykset, ajatus siitä, että etähyökkääjä voi käynnistää sarjan tavuja tietokoneitasi vastaan, saada sitten hallita niitä, tuo aina suurimman pelon järjestelmänvalvojille ja sieppaa suurimmat otsikot. Mutta kuuntelupalveluja ja demoneja vastaan ​​on myös muunlaisia ​​etähyökkäyksiä.

Kaukosäädin

Moniin palveluihin ja demoneihin kohdistuu MitM (mies keskellä) -hyökkäyksiä ja salakuuntelua. Aivan liian monet palvelut eivät vaadi loppupistetodennusta tai käytä salausta. Salakuuntelun avulla luvattomat osapuolet voivat oppia kirjautumistiedot tai luottamukselliset tiedot.

Sopimaton tietojen paljastaminen on toinen uhka. Se vie vain vähän Googlen hakkerointia pelotella paska sinusta. Löydät kirjautumistiedot tavallisessa näkymässä, eikä vie kauemmin, ennen kuin löydät todellisia erittäin salaisia ​​ja luottamuksellisia asiakirjoja.

Monet palvelut ja demonit on usein määritetty väärin, mikä sallii nimettömän etuoikeutetun pääsyn Internetistä. Viime vuonna opettaessani luokkaa Google-hakkeroinnista löysin kokonaisen (Yhdysvaltain) osavaltion terveys- ja sosiaalitietokannan, joka on käytettävissä Internetissä, eikä kirjautumistietoja vaadita. Se sisälsi nimiä, sosiaaliturvatunnuksia, puhelinnumeroita ja osoitteita - kaikki, mitä henkilöllisyysvaras tarvitsee onnistumaan.

Monet palvelut ja demonit ovat edelleen avaamattomia, mutta alttiina Internetille. Viime viikolla tietokannan tietoturva-asiantuntija David Litchfield löysi Internetistä satoja tuhansia korjaamattomia Microsoft SQL Server- ja Oracle-tietokantoja, joita palomuuri ei suojaa. Joillakin ei ollut korjauksia haavoittuvuuksista, jotka oli korjattu yli kolme vuotta sitten. Jotkut uudet käyttöjärjestelmät julkaistaan ​​tietoisesti vanhentuneilla kirjastoilla ja haavoittuvilla binaareilla. Voit ladata kaikki toimittajan tarjoamat korjaustiedostot, ja olet silti hyödynnettävissä.

Mitä voit tehdä?

* Varastoi verkko ja saat luettelon kaikista kussakin tietokoneessa käynnissä olevista kuuntelupalveluista ja demoneista.

* Poista tarpeettomat palvelut käytöstä ja poista ne. Olen vielä tarkistanut verkkoa, joka ei toiminut tonnia tarpeettomia (ja usein haitallisia tai ainakin mahdollisesti vaarallisia) palveluja, joista IT-tukitiimi ei tiennyt.

Aloita korkean riskin ja arvokkaista varoista. Jos palvelua tai daemonia ei tarvita, sammuta se. Jos olet epävarma, tutki sitä. Internetissä on paljon hyödyllisiä resursseja ja oppaita. Jos et löydä lopullista vastausta, ota yhteyttä myyjään. Jos et ole vielä varma, poista ohjelma käytöstä ja palauta se, jos jokin pääsee rikkoutumaan.

* Varmista, että kaikki järjestelmät on korjattu kokonaan, sekä käyttöjärjestelmä että sovellukset. Tämä yksi vaihe vähentää merkittävästi oikein määritettyjen palvelujen määrää, joita voidaan hyödyntää. Suurin osa järjestelmänvalvojista tekee erinomaista työtä käyttöjärjestelmän korjaustiedostojen käyttämisessä, mutta he eivät toimi yhtä hyvin varmistamalla sovellusten korjaustiedostot. Tässä sarakkeessa olen huolissani vain sellaisten sovellusten korjaamisesta, jotka suorittavat kuuntelupalveluja.

* Varmista, että jäljellä olevat palvelut ja demonit toimivat vähiten etuoikeutetussa kontekstissa. Päivien, jolloin kaikki palvelut on suoritettu pääkäyttäjänä tai verkkotunnuksen järjestelmänvalvojana, pitäisi olla päättymässä. Luo ja käytä rajoitetumpia palvelutilejä. Jos sinun on Windowsissa käytettävä erittäin etuoikeutettua tiliä, siirry LocalSystemiin verkkotunnuksen järjestelmänvalvojan sijaan. Toisin kuin yleisesti uskotaan, palvelun suorittaminen LocalSystem-järjestelmässä on vähemmän riskialtista kuin sen suorittaminen verkkotunnuksen järjestelmänvalvojana. LocalSystemillä ei ole salasanaa, jonka voi noutaa ja käyttää koko Active Directory -metsästä.

* Edellyttää, että kaikki palvelu / daemon-tilit käyttävät vahvoja salasanoja. Tämä tarkoittaa pitkiä ja / tai monimutkaisia ​​- vähintään 15 merkkiä. Jos käytät vahvoja salasanoja, joudut vaihtamaan ne harvemmin, etkä tarvitse tilin lukitusta (koska hakkerit eivät koskaan onnistu).

* Google-hakata omaan verkkoon. Koskaan ei ole haittaa selvittää, luovuttaako verkko arkaluonteisia tietoja. Yksi suosikkityökalustani on Foundstonen Site Digger. Se automatisoi olennaisesti Googlen hakkerointiprosessin ja lisää monia Foundstonen omia tarkastuksia.

* Asenna palvelut oletusportteihin jos niitä ei ehdottomasti tarvita oletusportteihin; tämä on yksi suosikkisuosituksistani. Laita SSH johonkin muuhun kuin porttiin 22. Laita RDP muuhun kuin 3389: een. FTP: tä lukuun ottamatta olen pystynyt suorittamaan suurimman osan palveluista (joita yleisö ei tarvitse) oletusportteissa, joissa hakkerit harvoin Etsi heidät.

Harkitse tietenkin verkon testaamista haavoittuvuusanalyysiskannerilla, joko ilmaisella tai kaupallisella lajikkeella. On monia erinomaisia, jotka löytävät matalasti riippuvan hedelmän. Sinulla on aina ensin hallintalupa, testaa työaikojen ulkopuolella ja hyväksy riski, että todennäköisesti koputat tärkeän palvelun offline-tilaan tarkistuksen aikana. Jos olet todella paranoidi ja haluat ohittaa julkisesti ilmoitetut haavoittuvuudet, etsi fuzzerilla paljastamattomia nollapäivän hyväksikäyttöjä. Olen pelannut nykyään kaupallisella (pidä silmällä Testikeskusta tarkistusta varten) erilaisia ​​turvalaitteita vastaan, ja suutin löytää asioita, joista epäilen, että myyjät eivät tiedä.

Ja tietenkään, älä unohda, että haittaohjelmien riski johtuu pääasiassa asiakaspuolen hyökkäyksistä.

Copyright fi.verticalshadows.com 2024

$config[zx-auto] not found$config[zx-overlay] not found