當今世界面臨的最大挑戰之一仍然是對網(wǎng)絡(luò )安全的日益關(guān)注,因為我們繼續將我們生活和經(jīng)濟的很大一部分嵌入互聯(lián)網(wǎng)。近年來(lái),隨著(zhù)云計算和物聯(lián)網(wǎng)等創(chuàng )新的興起,隨著(zhù)個(gè)人、組織和政府同樣上傳更多敏感信息,預計網(wǎng)絡(luò )安全挑戰將繼續上升。對網(wǎng)絡(luò )犯罪分子的額外激勵包括基于個(gè)人技術(shù)能力執行此類(lèi)攻擊的便利性。那么你能做些什么來(lái)緩解這些安全挑戰呢?
備份
盡管這聽(tīng)起來(lái)很平凡,但為您的信息創(chuàng )建備份的簡(jiǎn)單行為將大大有助于確保您在發(fā)生網(wǎng)絡(luò )攻擊時(shí)不會(huì )遭受無(wú)法承受的損失。用最簡(jiǎn)單的話(huà)來(lái)說(shuō),不要把所有的雞蛋都放在一個(gè)籃子里。始終確保為您的文件創(chuàng )建備份,并保護您的備份驅動(dòng)器。確保定期備份您的所有信息,因為其中一些攻擊可能難以從常規流量中檢測到。典型的例子包括第 7 層 DDoS 攻擊和 SYN 洪水攻擊。
此外,請將備份驅動(dòng)器保存在與備份源不同的位置。這是為了避免在洪水、火災甚至武裝搶劫等不可預見(jiàn)的情況下丟失主驅動(dòng)器和備用驅動(dòng)器。
另外請注意,有些文件需要在多個(gè)區域進(jìn)行備份。這確保了微妙的信息永遠不會(huì )真正丟失。如果您有多個(gè)備份,請注意額外的安全預防措施。還建議使用具有高效備份選項、防火墻、SSH 密鑰和其他技術(shù)的服務(wù)器托管公司,這尤其適用于操作外部服務(wù)器的個(gè)人。
用戶(hù)和權限
大多數用戶(hù)在打算訪(fǎng)問(wèn)其服務(wù)器時(shí)傾向于使用其管理訪(fǎng)問(wèn)帳戶(hù),這是一種危險的做法。管理帳戶(hù)可以比作 Linux 操作系統中的 root 帳戶(hù)。在這些帳戶(hù)中,您擁有完全的控制權,并且能夠修改服務(wù)器的任何方面。雖然這不一定是一個(gè)壞主意,但從長(cháng)遠來(lái)看,網(wǎng)絡(luò )犯罪分子往往會(huì )掌握您的帳戶(hù)詳細信息,從而損害您的利益。因此,建議您創(chuàng )建一個(gè)對服務(wù)器具有部分控制權的帳戶(hù),以便僅在需要時(shí)才能使用管理/根帳戶(hù)。這是為了在網(wǎng)絡(luò )犯罪分子訪(fǎng)問(wèn)您的帳戶(hù)時(shí)大大減輕他/她的行為。
重要的是要注意,根帳戶(hù)的使用增加會(huì )成倍增加所述帳戶(hù)被盜用的風(fēng)險。老實(shí)說(shuō),您不希望網(wǎng)絡(luò )犯罪分子可以完全訪(fǎng)問(wèn)您服務(wù)器的所有功能。談?wù)撘粋€(gè)壞夢(mèng)。
SSH 端口和 SSH 密鑰
Secure Shell/Secure Socket Shell (SSH) 端口被認為是安全端口,但是,大多數黑客了解此類(lèi)技術(shù)的復雜性,并且在許多情況下會(huì )對您服務(wù)器上的傳統 SSH 端口發(fā)起暴力攻擊,有時(shí)會(huì )隨著(zhù)您的登錄而大量涌現詳細信息,尤其是密碼等較弱的登錄詳細信息。
一種有效保護服務(wù)器的方法是將 SSH 端口號從原始通用數字22切換為隨機數字。這樣,潛在的網(wǎng)絡(luò )犯罪分子將無(wú)法瞄準正確的端口,從而消除了對您的 SSH 端口進(jìn)行暴力攻擊的機會(huì ),即使您使用密碼作為登錄選項也是如此。
此外,必須使用 SSH 密鑰而不是密碼來(lái)保護您的服務(wù)器免受潛在攻擊。這是因為密碼容易受到暴力破解和字典攻擊,并且存在無(wú)法記住使用過(guò)的密碼、使用易于猜測的密碼或在大多數日常密碼驗證需求中使用相同密碼的危險.?此外,存在潛在的網(wǎng)絡(luò )犯罪分子在您的網(wǎng)絡(luò )上竊聽(tīng)以獲取您的密碼詳細信息的風(fēng)險。這些對您的服務(wù)器的安全構成威脅,因此,建議您使用 SSH 密鑰。
防火墻、FAIL2BAN、DDOS 保護。
防火墻代表了關(guān)于服務(wù)器安全的永恒解決方案,因為它們提供了一個(gè)小型訪(fǎng)問(wèn)列表,有助于控制傳入和傳出流量。雖然 Windows 操作系統提供了更嚴格的內置防火墻系統,但 Linux 服務(wù)器在這方面具有更大的靈活性。一個(gè)典型的例子是附加的實(shí)用程序“Iptables”,它提供了一個(gè)非常靈活的防火墻,可以根據大量的標準進(jìn)行調整。
另一方面,Fail2ban 代表一種網(wǎng)絡(luò )安全技術(shù),在一定次數的登錄嘗試失敗后禁止 IP 地址。這些登錄嘗試通常最多進(jìn)行四次嘗試,因為通常預計用戶(hù)在他/她的服務(wù)器上嘗試登錄的次數不會(huì )超過(guò)三次。
Fail2ban 監控傳入流量,尤其是登錄請求,并在您仔細閱讀時(shí)徹底禁止失敗的登錄請求。您可以與其他人一起實(shí)施此技術(shù),以有效抵抗網(wǎng)絡(luò )攻擊。
DDoS 攻擊仍然是網(wǎng)絡(luò )犯罪分子最常用的攻擊之一。這尤其令人討厭,因為這些類(lèi)型的攻擊有時(shí)可能由新手執行,只是為了好玩。為避免成為 DDoS 攻擊的受害者,您可能需要執行某些程序以遏制 DDoS 攻擊的風(fēng)險。其中一些程序包括黑洞路由和網(wǎng)絡(luò )擴散。
DDoS 攻擊仍然是網(wǎng)絡(luò )犯罪分子最常用的攻擊之一。這尤其令人討厭,因為這些類(lèi)型的攻擊有時(shí)可能由新手執行,只是為了好玩。DDoS 攻擊尤其令人沮喪,因為攻擊者的目標是在常規流量方面盡可能無(wú)縫地被發(fā)現,因此它們很難被發(fā)現。
DDoS 攻擊可分為三 (3) 大類(lèi)。他們是:
- 應用層攻擊;
- 體積攻擊;
- 協(xié)議攻擊;
這是涵蓋所有 DDoS 攻擊的三大 DDoS 攻擊分類(lèi)。一些值得注意的攻擊包括:
- HTTP洪水;
- SYN?洪水;
- DNS?放大;
用于遏制 DDoS 攻擊風(fēng)險的一些有效方法包括:
黑洞路由:在發(fā)生 DDoS 攻擊時(shí),一種減少損害的有效技術(shù)可能包括實(shí)施黑洞路由。這僅僅涉及主動(dòng)創(chuàng )建一個(gè)黑洞并將所有到服務(wù)器的流量重定向到這個(gè)洞。這樣,可以減輕損害,直到購買(mǎi)持久的解決方案。
Web 應用程序防火墻:Web 應用程序防火墻 (WAF) 代表了另一種可用于減少第 7 層 DDoS 攻擊影響的技術(shù)。因此,用戶(hù)在源服務(wù)器和互聯(lián)網(wǎng)之間實(shí)施 WAF,使 WAF 充當代理服務(wù)器,幫助緩解服務(wù)器上的網(wǎng)絡(luò )攻擊。
任播網(wǎng)絡(luò )擴散:網(wǎng)絡(luò )擴散技術(shù)涉及通過(guò)多個(gè)渠道擴散/擴散傳入流量來(lái)控制 DDoS。由于可用的基礎設施,它是一種用于大容量網(wǎng)絡(luò )的 DDoS 保護技術(shù)。通過(guò)減少設置渠道的流量,它確保了持續的服務(wù)。