Департамент кіберполіції України підготував новий перелік рекомендацій, який допоможе українським користувачам протистояти зловмисним діям хакерів. Цього разу мова піде про те, як захистити віддалений доступ до сервера і не дати хакерам можливість викрасти важливу інформацію.
Зокрема, в Департаменті кіберполіції України відзначили, що останнім часом на закордонних хакерських форумах почастішали випадки розповсюдження програмного забезпечення сканування відкритого доступу до комп'ютерів по протоколам RDP і SSH. В результаті в рамках міжнародного співробітництва з іноземними колегами була отримана інформація про 10 000 фактів компрометації облікових записів на території України, а приватними українськими IT-компаніями передана інформація про 4000 скомпрометованих даних.
На думку експертів, найбільшою проблемою безпеки є використання слабких словникових паролів.Користувачі, застосовуючи слабкі паролі, розраховують на швидкість і простоту їх введення, а не безпеку.Короткий пароль, що складається тільки з букв, без використання цифр або спецсимволов можна підібрати за кілька хвилин. Ефективність атаки перебору за стандартними назвами облікових записів - user, admin, buhgalter і паролів на зразок password, pass123, qwerty, 1111111 за статистикою становить близько 53%.Отримавши доступ до сервера підприємства, зловмисник може: - Дізнатися інформацію комерційного характеру;
- Скопіювати бази даних клієнтів;
- Перехопити доступ до системи клієнт-банк;
- Встановити кріптолокер для подальшого вимагання грошових коштів;
- Заразити мережу підприємства Майнер криптовалюта;
- Встановити кейлоггер для подальшого таємного зняття інформації.
Таким чином, щоб убезпечити сервер від несанкціонованого віддаленого доступу, варто використовувати такі рекомендації: - Заборонити використовувати прості паролі. Також корисно обмежити користувачів в праві на зміну пароля. Потрібно ставити складні комбінації з використанням символів верхнього і нижнього регістрів, цифр та спецсимволами. Не зайвим буде заборонити підключення для облікових записів з порожнім паролем.
- Додатковий захист забезпечить віртуальна приватна мережа (VPN). В VPN-з'єднанні безпеку підключень відбувається за рахунок шифрування і тунелювання. Дані шифруються на кожній стороні, перед їх передачею мережеві адреси на кінцевих точках можуть бути замасковані.
- Необхідно відключити можливість входу на віртуальну машину по протоколу SSH під користувачем root. Якщо системному адміністратору знадобляться можливості суперкористувача, то він зможе підвищити привілеї під своїм обліковим записом.
- Потрібно вносити в чорний список все ip-адреси, які отримали негативну відповідь від сервера про спробу авторизації, і змінити стандартні порти для підключення.
- Налаштувати lockout policy. Стандартні настройки Windows-сервера не захищені від брут-форс атак.Будь-який користувач може створити безліч rdp-з'єднань, використовуючи різні логіни / паролі. Саме для цього необхідно налаштувати «lockout» - тимчасове заблокування користувачів після невдалих спроб авторизації. Оптимальним варіантом буде поставити максимум 5 спроб за 5 хв.
- Не зберігати паролі у відкритому доступі на технічних засобах, так як це не забезпечує необхідну безпеку. Менеджери паролів мають криптостійкі алгоритми, тому можливість компрометація даних при їх використанні різко знижується.
- Налаштувати Network Level Authentication для перевірки комп'ютера користувача при підключенні до сервера, який посилав свої облікові дані при створенні сеансу.
- Змінити настройки портів за замовчуванням. Переважна більшість атак перебору здійснюється за допомогою автоматичних скриптів, які використовують стандартні порти для SSH - 22, а для RDP - 3389. Після зміни порту кількість спроб несанкціонованого доступу зменшиться автоматично.
- Створити сертифікат безпеки для з'єднання з віддаленим сервером - це забезпечить безпеку і зручність підключення.
Нагадаємо, що раніше Департамент кіберполіції України підготував перелік рекомендацій про те, як захистити домашню Wi-Fi мережу від зловмисників . Джерело: Сайт Департаменту Кіберполіції України
|