LFCA: Osnovni sigurnosni savjeti za zaštitu Linux sustava – 17. dio


Sada, više nego ikada, živimo u svijetu u kojem su organizacije neprestano bombardirane sigurnosnim upadima motiviranim prikupljanjem vrlo osjetljivih i povjerljivih podataka koji su vrlo vrijedni i donose veliku financijsku nagradu.

Prilično je iznenađujuće da, unatoč visokom riziku od potencijalno razornog kibernetičkog napada, većina tvrtki nije dobro pripremljena ili jednostavno zanemaruje upozorenja, često s razornim posljedicama.

Godine 2016. Equifax pretrpio je katastrofalnu povredu podataka gdje su ukradeni milijuni vrlo povjerljivih korisničkih zapisa nakon niza sigurnosnih propusta. Detaljno izvješće pokazalo je da se kršenje moglo spriječiti da je sigurnosni tim Equifax primijenio odgovarajuće sigurnosne mjere.

Zapravo, mjesecima prije kršenja, Equifax je upozoren na potencijalnu ranjivost na njihovom web portalu koja bi ugrozila njihovu sigurnost, ali nažalost, upozorenje je ostalo bez pažnje s ozbiljnim posljedicama. Mnoge druge velike korporacije postale su žrtve napada koji svakim trenutkom postaju sve složeniji.

Ne možemo dovoljno naglasiti koliko je ključna sigurnost vašeg Linux sustava. Možda niste financijska institucija visokog profila koja je potencijalna meta za provale, ali to ne znači da biste trebali spustiti oprez.

Sigurnost bi vam trebala biti na prvom mjestu kada postavljate svoj Linux poslužitelj, posebno ako će biti spojen na internet i pristupiti mu se daljinski. Posjedovanje osnovnih sigurnosnih vještina ključno je za zaštitu vašeg Linux poslužitelja.

U ovom vodiču fokusirat ćemo se na neke od osnovnih sigurnosnih mjera koje možete poduzeti kako biste zaštitili svoj sustav od uljeza.

Vektori cyber napada

Uljezi će iskoristiti razne tehnike napada za pristup vašem Linux poslužitelju. Prije nego što zaronimo u neke od mjera koje možete poduzeti da zaštitite svoj sustav, iskoristimo neke od uobičajenih vektora napada koje haker može koristiti za infiltraciju u sustave.

1. Napadi grubom silom

Napad brute-force je napad u kojem haker koristi pokušaje i pogreške kako bi pogodio vjerodajnice za prijavu korisnika. Obično će uljez koristiti automatizirane skripte za kontinuirani pristup dok se ne dobije prava kombinacija korisničkog imena i lozinke. Ova vrsta napada najučinkovitija je tamo gdje se koriste slabe lozinke koje je lako pogoditi.

2. Slabe vjerodajnice

Kao što je ranije spomenuto, slabe vjerodajnice kao što su kratke i lako pogodljive lozinke kao što je password1234 predstavljaju potencijalni rizik za vaš sustav. Što je lozinka kraća i manje složena, veće su šanse da će vaš sustav biti ugrožen.

3. Krađa identiteta

Phishing je tehnika društvenog inženjeringa pri kojoj napadač žrtvi šalje e-poruku koja izgleda kao da dolazi od legitimne institucije ili nekoga koga poznajete ili s kim poslujete.

Obično e-pošta sadrži upute koje potiču žrtvu da otkrije osjetljive podatke ili može sadržavati poveznicu koja je usmjerava na lažnu web stranicu koja se predstavlja kao web stranica tvrtke. Nakon što se žrtva pokuša prijaviti, njezine vjerodajnice preuzima napadač.

4. Malware

Malware je skraćenica za zlonamjerni softver. Obuhvaća širok raspon opakih aplikacija kao što su virusi, trojanci, crvi i ransomware koji su dizajnirani da se brzo šire i drže žrtvin sustav kao taoca u zamjenu za otkupninu.

Takvi napadi mogu biti iscrpljujući i mogu paralizirati poslovanje organizacije. Neki zlonamjerni softver može se ubaciti u dokumente kao što su slike, videozapisi, Word ili PowerPoint dokumenti i upakirati u phishing e-poštu.

5. Napadi uskraćivanjem usluge (DoS)

DoS napad je napad koji ograničava ili utječe na dostupnost poslužitelja ili računalnog sustava. Haker preplavljuje poslužitelj prometom ili ping paketima koji poslužitelj čine nedostupnim korisnicima na duže vrijeme.

DDoS (Distribuirano uskraćivanje usluge) napad je vrsta DoS-a koji koristi više sustava koji preplavljuju cilj prometom koji ga čini nedostupnim.

6. Napad SQL injekcijom

Akronim za Structured Query Language, SQL je jezik koji se koristi za komunikaciju s bazama podataka. Korisnicima omogućuje stvaranje, brisanje i ažuriranje zapisa u bazi podataka. Mnogi poslužitelji pohranjuju podatke u relacijske baze podataka koje koriste SQL za interakciju s bazom podataka.

Napad SQL injekcijom iskorištava poznatu SQL ranjivost zbog koje poslužitelj otkriva osjetljive informacije baze podataka koje inače ne bi ubacivanjem zlonamjernog SQL koda. To predstavlja ogroman rizik ako baza podataka pohranjuje osobne podatke kao što su brojevi kreditnih kartica, brojevi socijalnog osiguranja i lozinke.

7. Čovjek-u-sredini-napada

Uobičajeno skraćeno kao MITM, napad čovjek u sredini uključuje napadača koji presreće informacije između dvije točke s ciljem prisluškivanja ili modificiranja prometa između dviju strana. Cilj je špijunirati žrtvu, oštetiti podatke ili ukrasti osjetljive informacije.

Osnovni savjeti za osiguranje vašeg Linux poslužitelja

Nakon što smo pogledali potencijalne pristupnike koje napadač može koristiti za probijanje vašeg sustava, prođimo kroz neke od temeljnih mjera koje možete poduzeti da zaštitite svoj sustav.

1. Fizička sigurnost

Ne razmišlja se mnogo o fizičkoj lokaciji i sigurnosti vašeg poslužitelja, međutim, ako ćete svoj poslužitelj imati u on-premise okruženju, to je obično mjesto gdje biste trebali početi.

Važno je osigurati da je vaš poslužitelj sigurno osiguran u podatkovnom centru s rezervnim napajanjem, redundantnom internetskom vezom i dovoljnim hlađenjem. Pristup podatkovnom centru treba biti ograničen samo na ovlašteno osoblje.

2. Ažurirajte svoja sistemska spremišta i pakete

Nakon što je poslužitelj postavljen, prvi korak koji treba poduzeti je ažuriranje repozitorija i paketa aplikacijskog softvera kako slijedi. Ažuriranjem paketa popravljaju se sve rupe u zakonu koje se mogu pojaviti u postojećim verzijama aplikacija.

Za Ubuntu/Debian distribucije:

sudo apt update -y
sudo apt upgrade -y

Za RHEL/CentOS distribucije:

sudo yum upgrade -y

3. Omogućite vatrozid

Vatrozid je aplikacija koja filtrira dolazni i odlazni promet. Morate instalirati robusni vatrozid kao što je UFW vatrozid i omogućiti mu da dopušta samo potrebne usluge i njihove odgovarajuće priključke.

Na primjer, možete ga instalirati na Ubuntu pomoću naredbe:

sudo apt install ufw

Nakon instaliranja, omogućite ga na sljedeći način:

sudo ufw enable

Da biste omogućili uslugu kao što je HTTPS, pokrenite naredbu;

sudo ufw allow https

Alternativno, možete dopustiti odgovarajući port koji je 443.

sudo ufw allow 443/tcp

Zatim ponovno učitajte kako bi promjene stupile na snagu.

sudo ufw reload

Za provjeru statusa vatrozida, uključujući dopuštene usluge i otvorene portove, pokrenite

sudo ufw status

4. Isključite sve nepotrebne usluge/priključke

Osim toga, razmislite o isključivanju svih nekorištenih ili nepotrebnih usluga i priključaka na vatrozidu. Imati više portova koji se ne koriste samo povećava krajolik napada.

5. Sigurni SSH protokol

Zadane SSH postavke nisu sigurne i stoga su potrebna neka podešavanja. Obavezno primijenite sljedeće postavke:

  • Onemogući root korisnika iz udaljene prijave.
  • Omogućite SSH autentifikaciju bez lozinke pomoću SSH javnih/privatnih ključeva.

Za prvu točku, uredite datoteku /etc/ssh/sshd_config i promijenite sljedeće parametre da izgledaju kao što je prikazano.

PermitRootLogin no

Nakon što root korisniku onemogućite daljinsku prijavu, stvorite običnog korisnika i dodijelite sudo privilegije. Na primjer.

sudo adduser user 
sudo usermod -aG sudo user 

Da biste omogućili autentifikaciju bez lozinke, prijeđite na drugo Linux računalo – po mogućnosti svoje računalo i generirajte par SSH ključeva.

ssh-keygen

Zatim kopirajte javni ključ na svoj poslužitelj

ssh-copy-id user@server-IP

Kada se prijavite, svakako onemogućite provjeru autentičnosti lozinke uređivanjem datoteke /etc/ssh/sshd_config i mijenjanjem prikazanog parametra.

PasswordAuthentication no

Pazite da ne izgubite svoj ssh privatni ključ jer je to jedini put kojim se možete prijaviti. Čuvajte ga na sigurnom i po mogućnosti napravite sigurnosnu kopiju u oblaku.

Na kraju ponovno pokrenite SSH kako biste primijenili promjene

sudo systemctl restart sshd
Sažetak

U svijetu u kojem se kibernetičke prijetnje razvijaju, sigurnost bi trebala biti visoki prioritet dok se upuštate u postavljanje svog Linux poslužitelja. U ovom smo vodiču istaknuli neke od osnovnih sigurnosnih mjera koje možete poduzeti kako biste ojačali svoj poslužitelj. U sljedećoj temi idemo dublje i pogledat ćemo dodatne korake koje možete poduzeti da očvrsnete svoj poslužitelj.