עכשיו יותר מתמיד, אנו חיים בעולם שבו ארגונים מותקפים באופן קבוע על ידי פריצות אבטחה המופעלות על ידי רכישת נתונים רגישים וסודיים ביותר שהם יקרים מאוד ומהווים פרס כלכלי עצום.
מעניין לראות שלמרות הסיכון הגבוה לסבול מתקפת סייבר פוטנציאלית משמידה, רוב החברות לא מוכנות היטב או פשוט מתעלמות מאותן אותות אדומים, לעיתים קרובות עם תוצאות משמידות.
בשנת 2016, Equifax סבלה מפריצת נתונים קטסטרופית שבמהלכה נגנבו מיליוני רשומות לקוחות רגישות ביותר לאחר סדרת שגיאות אבטחה. דוח מפורט הצביע על כך שהפריצה הייתה אפשרית למנוע אילו היו מוטמעות הצעדים הנכונים לאבטחה על ידי צוות האבטחה של Equifax.
למעשה, חודשים לפני הפריצה, Equifax קיבלה אזהרה על חולשה פוטנציאלית בפורטל האינטרנט שלהם שהייתה עלולה לפגוע באבטחתם, אך לצערנו, האזהרה עברה ללא תשומת לב עם תוצאות קשות. רבות חברות גדולות נוספות נפלו קורבנות לתקיפות, שממשיכות לגדול במורכבותן עם כל רגע שחולף.
אנו לא יכולים להדגיש מספיק כמה חשובה האבטחה של מערכת ה-Linux שלך היא. יתכן שאינך מוסד כלכלי בעל פרופיל גבוה שהוא מטרת תקיפה אפשרית, אך זה לא אומר שעליך להוריד את השומר.
אבטחה צריכה להיות בראש ובראשונה בעת הגדרת השרת שלך ב-Linux, במיוחד אם הוא יהיה מחובר לאינטרנט ויגיש מרחוק. יש לך צורך ביכולות בסיסיות באבטחת השרת שלך.
במדריך זה, אנו מתמקדים בכמה מהתכניות הבסיסיות לאבטחה שניתן לך לקחת כדי להגן על המערכת שלך מפורצים.
קטוריות התקפת סייבר
פורצים ינצלו מגוון טכניקות התקפה כדי לגשת לשרת שלך ב-Linux. לפני שנכנס לפרטים של הצעדים שניתן לך לקחת כדי להגן על המערכת שלך, בואו נסקור כמה מקטוריות התקפה המקובלות שהאקר יכול להשתמש בהן כדי לחדור למערכות.
1. התקפות כפיית כוח
A brute-force attack is an attack where the hacker uses trial and error to guess the login credentials of the user. Usually, the intruder will use automated scripts to continuously gain entry until the right combination of the username and password is obtained. This kind of attack is most effective where weak & easily guessable passwords are used.
2. פרטי הכניסה החלשים
כפי שהתייחסנו קודם, פרטי הכניסה החלשים כמו סיסמאות קצרות וקלות לניחוש כמו password1234 מהווים סיכון פוטנציאלי למערכת שלך. ככל שהסיסמה קצרה יותר ופחות מורכבת היא, גבוהים יותר הסיכויים של פריצה למערכת.
3. פישינג
פישינג הוא טכניקת הנדל"ן החברתית בה התוקף שולח לקורבנו אימייל שנראה כאילו הוא מגיע ממוסד חוקי או ממישהו שאתה מכיר או עושה איתו עסקים.
לרוב, האימייל מכיל הוראות שמעודדות את הקורבן לגלות מידע רגיש או עשויים לכלול קישור שמכוון אותם לאתר מזויף שמעמיד פנים כמו אתר החברה. כשהקורבן מנסה להתחבר, פרטי ההתחברות שלו נלקחים על ידי התוקף.
4. מלווה (Malware)
Malware זה קיצור לתוכנה מזויפת. הוא כולל רחב של יישומים מרושעים כמו וירוסים, טרוגנים, תולעים ורנסומריים שמתוכננים להתפשט במהירות ולשמור על מערכת הקורבן בתמורה למס של פרוש.
התקפים כאלו עשויים להשתקק ויכולים לשבש את עסקי הארגון. חלק מהמלווה יכול להיות מושך למסמכים כמו תמונות, וידאו, מסמכי וורד או PowerPoint ולהיות מאורגן באימייל פישינג.
5. תקפי חסרת שרות (DoS)
A DoS attack is an attack that limits or impacts the availability of a server or computer system. The hacker floods the server with traffic or ping packets that render the server inaccessible to users for prolonged durations.
A DDoS (Distributed Denial of Service) attack is a kind of DoS that employs multiple systems that flood a target with traffic rendered it unavailable.
6. תקיפת הזרקת SQL
SQL (Structured Query Language) הוא שם מקוצר לשפת שאילתות מבוססת מבנה, SQL היא שפה שמשמשת לתקשר עם מסדי נתונים. היא מאפשרת למשתמשים ליצור, למחוק ולעדכן רשומות במסד הנתונים.
תקיפת הזרקת SQL מנצלת נזקנות SQL ידועה שגורמת לשרת לגלות מידע רגיש מהמסד שהוא במקרה אחר לא היה עושה על ידי הזרקת קוד SQL מזויף. זה מסכן עצום אם המסד אוגר מידע אישי כמו מספרי כרטיסי אשראי, מספרי תעודת זהות וסיסמאות.
7. תקיפת איש-באמצע
מקובל בדרך כלל כ-MITM, מתקפת אדם באמצע כוללת תוקף שמיירט מידע בין שני נקודות במטרה להאזין או לשנות תעבורה בין שני הצדדים. המטרה היא לרגל אחרי הקורבן, להשחית את הנתונים או לגנוב מידע רגיש.
טיפים בסיסיים לאבטחת שרת לינוקס שלך
לאחר שבחנו את הדרכים הפוטנציאליות שדרכן תוקף יכול לפרוץ למערכת שלך, נעבור על כמה מהצעדים הבסיסיים שתוכל לנקוט כדי להגן על המערכת שלך.
1. אבטחה פיזית
לא ניתן הרבה מחשבה למיקום הפיזי ולאבטחת השרת שלך, אולם, אם אתה מתכוון להחזיק את השרת בסביבה מקומית, זה בדרך כלל המקום שבו תתחיל.
חשוב לוודא שהשרת שלך מאובטח בבטחה במרכז נתונים עם גיבוי חשמל, קישוריות אינטרנט מיותרת וקירור מספיק. גישה למרכז הנתונים צריכה להיות מוגבלת לאנשי צוות מורשים בלבד.
2. עדכן את מאגרי המערכת וחבילות התוכנה שלך
לאחר שהשרת מוגדר, הצעד הראשון שיש לנקוט הוא לעדכן את מאגרי המידע וחבילות תוכנה כפי שמופיע להלן. עדכון החבילות תוקן כל פרצה שעלולה להימצא בגרסאות הקיימות של היישומים.
עבור הפצות Ubuntu / Debian:
$ sudo apt update -y $ sudo apt upgrade -y
עבור הפצות RHEL / CentOS:
$ sudo yum upgrade -y
3. הפעלת חומת אש
A firewall is an application that filters incoming and outgoing traffic. You need to install a robust firewall such as the UFW firewall and enable it to only allow the required services and their corresponding ports.
לדוגמה, אתה יכול להתקין אותה על Ubuntu באמצעות הפקודה:
$ sudo apt install ufw
לאחר ההתקנה, אפשר אותה באופן הבא:
$ sudo ufw enable
כדי לאפשר שירות כמו HTTPS, הרץ את הפקודה;
$ sudo ufw allow https
לחילופין, ניתן לאפשר את הפורט המתאים שהוא 443.
$ sudo ufw allow 443/tcp
לאחר מכן, טען מחדש כדי שהשינויים ייכנסו לתוקף.
$ sudo ufw reload
כדי לבדוק את מצב חומת האש שלך כולל שירותים מותרים ופתיחת פורטים, הרץ
$ sudo ufw status
4. כבה שירותים/פורטים מיותרים
בנוסף, שקול לכבות כל שירות או פורט לא בשימוש או לא נחוץ על חומת האש. קיומם של מספר פורטים שאינם בשימוש רק מגדיל את שטח התקיפה.
5. אבטח את פרוטוקול SSH
ההגדרות הברירת המחדל של SSH אינן מאובטחות, ולכן נדרשות מספר התאמות. ודא לאכוף את ההגדרות הבאות:
לנקודה הראשונה, ערוך את הקובץ /etc/ssh/sshd_config ושנה את הפרמטרים הבאים כך שיופיעו כפי שמוצג.
PermitRootLogin no
לאחר שתנטרל את המשתמש root מהתחברות מרחוק, צור משתמש רגיל והקצה לו הרשאות sudo. לדוגמה.
$ sudo adduser user $ sudo usermod -aG sudo user
כדי לאפשר אימות ללא סיסמה, ראשית עברו למחשב לינוקס נוסף – למיטב ידיעתי, המחשב שלך – וצרו זוג מפתחות SSH.
$ ssh-keygen
לאחר מכן העתיקו את המפתח הציבורי אל השרת שלכם
$ ssh-copy-id user@server-IP
כאשר נכנסתם למערכת, ודאו להשבית אימות באמצעות סיסמה על ידי עריכת קובץ /etc/ssh/sshd_config ושינוי הפרמטר המוצג.
PasswordAuthentication no
דאגו לא לאבד את מפתח ה-SSH הפרטי שלכם מכיוון שזו הדרך היחידה שבה תוכלו להיכנס. שמרו עליו בבטיחות ומומלץ לגבות אותו בענן.
לבסוף, אתחלו מחדש את ה-SSH כדי להחיל את השינויים
$ sudo systemctl restart sshd
סיכום
בעולם עם איומי סייבר מתפתחים, אבטחה צריכה להיות עדיפות גבוהה כאשר אתם מתחילים להתקין את השרת שלכם עם לינוקס. במדריך זה, הבהרנו מספר מהפעולות הבסיסיות לאבטחת השרת שלכם. בנושא הבא, נעמיק ונבחן שלבים נוספים שאתם יכולים לקחת כדי להקשיח את השרת שלכם.