Поради від кіберполіції України: Як захистити віддалений доступ до сервера? - 3 Жовтня 2016 - DVI

DVI

Середовище, 29.03.2017, 12.11.18
Головна » 2016 » Жовтень » 3 » Поради від кіберполіції України: Як захистити віддалений доступ до сервера?
19.35.43
Поради від кіберполіції України: Як захистити віддалений доступ до сервера?
      Департамент кіберполіції України підготував новий перелік рекомендацій, який допоможе українським користувачам протистояти зловмисним діям хакерів. Цього разу мова піде про те, як захистити віддалений доступ до сервера і не дати хакерам можливість викрасти важливу інформацію.
Зокрема, в Департаменті кіберполіції України відзначили, що останнім часом на закордонних хакерських форумах почастішали випадки розповсюдження програмного забезпечення сканування відкритого доступу до комп'ютерів по протоколам RDP і SSH. В результаті в рамках міжнародного співробітництва з іноземними колегами була отримана інформація про 10 000 фактів компрометації облікових записів на території України, а приватними українськими IT-компаніями передана інформація про 4000 скомпрометованих даних.

На думку експертів, найбільшою проблемою безпеки є використання слабких словникових паролів.Користувачі, застосовуючи слабкі паролі, розраховують на швидкість і простоту їх введення, а не безпеку.Короткий пароль, що складається тільки з букв, без використання цифр або спецсимволов можна підібрати за кілька хвилин. Ефективність атаки перебору за стандартними назвами облікових записів - user, admin, buhgalter і паролів на зразок password, pass123, qwerty, 1111111 за статистикою становить близько 53%.Отримавши доступ до сервера підприємства, зловмисник може:

  • Дізнатися інформацію комерційного характеру;
  • Скопіювати бази даних клієнтів;
  • Перехопити доступ до системи клієнт-банк;
  • Встановити кріптолокер для подальшого вимагання грошових коштів;
  • Заразити мережу підприємства Майнер криптовалюта;
  • Встановити кейлоггер для подальшого таємного зняття інформації.

Таким чином, щоб убезпечити сервер від несанкціонованого віддаленого доступу, варто використовувати такі рекомендації:

  1. Заборонити використовувати прості паролі. Також корисно обмежити користувачів в праві на зміну пароля. Потрібно ставити складні комбінації з використанням символів верхнього і нижнього регістрів, цифр та спецсимволами. Не зайвим буде заборонити підключення для облікових записів з порожнім паролем.
  2. Додатковий захист забезпечить віртуальна приватна мережа (VPN). В VPN-з'єднанні безпеку підключень відбувається за рахунок шифрування і тунелювання. Дані шифруються на кожній стороні, перед їх передачею мережеві адреси на кінцевих точках можуть бути замасковані.
  3. Необхідно відключити можливість входу на віртуальну машину по протоколу SSH під користувачем root. Якщо системному адміністратору знадобляться можливості суперкористувача, то він зможе підвищити привілеї під своїм обліковим записом.
  4. Потрібно вносити в чорний список все ip-адреси, які отримали негативну відповідь від сервера про спробу авторизації, і змінити стандартні порти для підключення.
  5. Налаштувати lockout policy. Стандартні настройки Windows-сервера не захищені від брут-форс атак.Будь-який користувач може створити безліч rdp-з'єднань, використовуючи різні логіни / паролі. Саме для цього необхідно налаштувати «lockout» - тимчасове заблокування користувачів після невдалих спроб авторизації. Оптимальним варіантом буде поставити максимум 5 спроб за 5 хв.
  6. Не зберігати паролі у відкритому доступі на технічних засобах, так як це не забезпечує необхідну безпеку. Менеджери паролів мають криптостійкі алгоритми, тому можливість компрометація даних при їх використанні різко знижується.
  7. Налаштувати Network Level Authentication для перевірки комп'ютера користувача при підключенні до сервера, який посилав свої облікові дані при створенні сеансу.
  8. Змінити настройки портів за замовчуванням. Переважна більшість атак перебору здійснюється за допомогою автоматичних скриптів, які використовують стандартні порти для SSH - 22, а для RDP - 3389. Після зміни порту кількість спроб несанкціонованого доступу зменшиться автоматично.
  9. Створити сертифікат безпеки для з'єднання з віддаленим сервером - це забезпечить безпеку і зручність підключення.

Нагадаємо, що раніше Департамент кіберполіції України підготував перелік рекомендацій про те, як захистити домашню Wi-Fi мережу від зловмисників .

Джерело: Сайт Департаменту Кіберполіції України

Переглядів: 129 | Додав: dvi | Рейтинг: 0.0/0
Всього коментарів: 0
Ім'я *:
Email:
WWW:
Код *: