Baru-baru ini (tetapi ini juga merupakan pertanyaan berulang) kami melihat 3 utas menarik tentang peretasan dan keamanan:
Bagaimana cara saya menangani server yang disusupi? .
Menemukan bagaimana server yang diretas diretas
Pertanyaan izin file
Yang terakhir tidak terkait langsung, tetapi menyoroti betapa mudahnya mengacaukan administrasi server web.
Karena ada beberapa hal, yang dapat dilakukan, sebelum sesuatu yang buruk terjadi, saya ingin saran Anda dalam hal praktik yang baik untuk membatasi efek belakang serangan dan bagaimana bereaksi dalam kasus sedih akan terjadi.
Ini bukan hanya masalah mengamankan server dan kode, tetapi juga tentang audit, pencatatan dan tindakan balasan.
Apakah Anda memiliki daftar praktik yang baik atau lebih suka mengandalkan perangkat lunak atau pakar yang terus-menerus menganalisis server web Anda (atau tidak sama sekali)?
Jika ya, dapatkah Anda membagikan daftar dan gagasan / pendapat Anda?
MEMPERBARUI
Saya menerima beberapa umpan balik yang bagus dan menarik.
Saya ingin memiliki daftar sederhana, sehingga dapat berguna untuk administrator Keamanan TI tetapi juga untuk master web factotum .
Sekalipun semua orang memberikan jawaban yang baik dan benar, saat ini saya lebih suka yang Robert karena yang paling sederhana, jelas dan ringkas dan yang sysadmin1138 karena itu yang paling lengkap dan tepat.
Tapi tidak ada yang mempertimbangkan perspektif dan persepsi pengguna, saya pikir itu yang pertama yang harus dipertimbangkan.
Apa yang akan dipikirkan pengguna ketika akan mengunjungi situs saya yang diretas, apalagi jika Anda memiliki data yang masuk akal tentang mereka. Ini bukan hanya masalah di mana menyimpan data, tetapi bagaimana menenangkan pengguna yang marah.
Bagaimana dengan data, media, otoritas, dan pesaing?
Jawaban:
Ada dua area besar untuk fokus:
Membuatnya sulit untuk masuk
Ini adalah topik yang sangat kompleks, dan banyak yang berfokus untuk memastikan Anda memiliki informasi yang cukup untuk mencari tahu WTF yang terjadi setelah fakta. Poin-poin abstrak untuk kesederhanaan:
Membuat kebijakan dan prosedur untuk menangani dengan tenang dan efisien acara seseorang masuk
Kebijakan acara keamanan harus dimiliki semua organisasi. Ini sangat mengurangi fase "berkeliaran dengan kepala terputus" sebagai respons, karena orang cenderung menjadi tidak rasional ketika dihadapkan dengan peristiwa seperti ini. Intrusi adalah urusan besar dan menakutkan. Rasa malu karena mengalami gangguan dapat menyebabkan sysadmin berkepala dingin mulai bereaksi secara tidak benar.
Semua tingkatan organisasi perlu mengetahui kebijakan tersebut. Semakin besar insiden tersebut, semakin besar kemungkinan manajemen tingkat atas akan terlibat dalam beberapa cara, dan telah menetapkan prosedur untuk menangani berbagai hal akan sangat membantu dalam menangkis "bantuan" dari atas. Ini juga memberikan tingkat perlindungan bagi teknisi yang terlibat langsung dalam respons insiden, dalam bentuk prosedur untuk manajemen menengah untuk berinteraksi dengan anggota organisasi lainnya.
Idealnya, kebijakan Pemulihan Bencana Anda telah menentukan berapa lama layanan tertentu mungkin tidak tersedia sebelum kebijakan DR dimulai. Ini akan membantu respons insiden, karena peristiwa semacam ini adalah bencana. Jika acara adalah jenis di mana jendela pemulihan TIDAK akan dipenuhi (contoh: situs DR cadangan panas mendapatkan umpan waktu nyata dari data yang diubah, dan penyusup menghapus sekelompok data yang direplikasi ke situs DR sebelum mereka Oleh karena itu, prosedur pemulihan dingin perlu digunakan) maka manajemen tingkat atas perlu terlibat untuk pembicaraan penilaian risiko.
Beberapa komponen rencana respons kejadian:
Memiliki kebijakan dan prosedur sebelum kompromi, dan dikenal oleh orang-orang yang akan mengimplementasikannya dalam hal kompromi, adalah sesuatu yang perlu dilakukan. Ini memberi setiap orang kerangka kerja respons pada saat orang tidak akan berpikir jernih. Manajemen tingkat atas dapat menggelegar dan menyulut tuntutan hukum dan tuntutan pidana, tetapi sebenarnya menyatukan kasus adalah proses yang mahal dan mengetahui bahwa sebelumnya dapat membantu meredam amarah.
Saya juga mencatat bahwa peristiwa semacam ini perlu diperhitungkan dalam keseluruhan rencana Respons Bencana. Kompromi akan sangat mungkin memicu kebijakan respons 'perangkat keras yang hilang' dan juga akan memicu respons 'kehilangan data'. Mengetahui waktu pemulihan layanan Anda membantu menetapkan harapan untuk berapa lama tim respons keamanan dapat menuangkan sistem yang dikompromikan yang sebenarnya (jika tidak menyimpan bukti hukum) sebelum diperlukan dalam pemulihan layanan.
sumber
Bagaimana prosedur helpdesk yang tepat dapat membantu
Kita perlu mempertimbangkan bagaimana pelanggan ditangani di sini (ini berlaku untuk pelanggan internal dan eksternal yang menghubungi helpdesk).
Pertama-tama, komunikasi itu penting ; pengguna akan marah tentang gangguan terhadap bisnis, dan mungkin juga khawatir tentang tingkat / konsekuensi dari pelanggaran informasi yang mungkin terjadi sebagai bagian dari intrusi. Memberi informasi kepada orang-orang ini akan membantu mengelola kemarahan dan kepedulian mereka, baik dari sudut pandang bahwa berbagi pengetahuan itu baik, dan dari sudut pandang yang mungkin agak kurang jelas bahwa satu hal yang perlu mereka dengar adalah bahwa Anda mengendalikan situasi.
Helpdesk dan manajemen TI perlu bertindak sebagai "payung" pada titik ini, melindungi orang-orang yang melakukan pekerjaan untuk menentukan tingkat intrusi dan memulihkan layanan dari banyak pertanyaan yang mengganggu pekerjaan itu.
Bagaimana standar penerapan dapat membantu
Menerapkan ke template yang ditetapkan (atau setidaknya daftar periksa) juga membantu, bersama dengan mempraktikkan kontrol / manajemen perubahan atas penyesuaian / peningkatan pada template penempatan Anda. Anda dapat memiliki beberapa templat ke akun untuk server yang melakukan pekerjaan berbeda (mis. Templat server mail, templat server web, dll).
Templat harus bekerja untuk OS dan aplikasi, dan tidak hanya mencakup keamanan tetapi semua pengaturan yang Anda gunakan, dan idealnya harus dituliskan (misalnya templat) daripada diterapkan secara manual (mis. Daftar periksa) untuk menghilangkan kesalahan manusia sebanyak mungkin.
Ini membantu dalam beberapa cara:
sumber
Untuk sebagian besar server kami, kami mengandalkan firewall host dan jaringan, perangkat lunak anti virus / spyware, IDS jaringan, dan host IDS untuk sebagian besar pencegahan kami. Ini bersama dengan semua pedoman umum seperti privasi minimum, program tidak penting yang dihapus, pembaruan, dll. Dari sana kami menggunakan produk-produk seperti Nagios, Cacti, dan solusi SIEM untuk berbagai lapisan dasar dan pemberitahuan kapan peristiwa terjadi. HIDS kami (OSSEC) melakukan banyak logging tipe SIEM juga yang bagus. Kami pada dasarnya mencoba melakukan hal-hal yang menghalangi sebanyak mungkin, tetapi kemudian login secara terpusat sehingga jika sesuatu terjadi kita dapat menganalisis dan menghubungkannya.
sumber
Apa yang Anda inginkan dapat dibagi menjadi 3 area dasar:
Jika Anda memiliki staf informasi (jaminan | keamanan) yang tersedia, maka Anda harus berbicara dengan mereka. Sementara Incident Response sering menjadi ruang lingkup kantor tersebut, sisanya harus merupakan upaya pengembangan bersama di semua pihak yang terkena dampak.
Dengan risiko self-mucikari, jawaban untuk pertanyaan terkait ini akan mengindeks banyak sumber daya yang berguna untuk Anda: Kiat untuk Mengamankan Server LAMP.
Idealnya, Anda harus memiliki jumlah OS yang didukung terkecil, dan membangun masing-masing menggunakan gambar dasar. Anda hanya boleh menyimpang dari pangkalan sebanyak yang diperlukan untuk menyediakan layanan apa pun yang disediakan server. Penyimpangan harus didokumentasikan, atau mungkin diperlukan jika Anda harus memenuhi PCI / HIPAA / dll. atau kepatuhan lainnya. Menggunakan penerapan dan sistem manajemen konfigurasi dapat banyak membantu dalam hal ini. Spesifikasi akan sangat tergantung pada OS Anda, tukang sepatu / boneka / Altiris / DeployStudio / SCCM, dll.
Anda pasti harus melakukan semacam tinjauan log reguler. Diberi opsi, SIEM bisa sangat membantu, tetapi mereka juga memiliki kelemahan yaitu menjadi mahal baik dalam harga pembelian maupun biaya pembangunan. Lihat pertanyaan ini dari situs SE Keamanan TI untuk beberapa komentar tentang analisis log: Bagaimana Anda menangani analisis log? Jika ini masih terlalu berat, bahkan alat umum seperti LogWatch dapat memberikan beberapa konteks yang baik untuk apa yang terjadi. Namun, bagian yang penting adalah meluangkan waktu untuk melihat log sama sekali. Ini akan membantu Anda berkenalan dengan apa yang merupakan perilaku normal, sehingga Anda bisa mengenali abnormal.
Selain meninjau log, pemantauan keadaan server juga penting. Mengetahui kapan perubahan terjadi, apakah direncanakan atau tidak, sangat penting. Memanfaatkan alat pemantauan lokal seperti Tripwire dapat mengingatkan admin untuk perubahan. Sayangnya, seperti SIEM dan IDSes memiliki kelemahan yaitu menjadi mahal untuk disesuaikan dan / atau dibeli. Selain itu, tanpa penyetelan yang baik, ambang peringatan Anda akan sangat tinggi sehingga pesan bagus apa pun akan hilang dalam kebisingan dan menjadi tidak berguna.
sumber
Sebuah tepat Informasi dan Event Manajemen Keamanan kebijakan (SIEM) di tempat akan pergi cara panjang untuk membuat hidup Anda lebih mudah keamanan.
sumber
Saya bukan ahli keamanan, jadi saya terutama tunduk kepada mereka; tetapi mulai dengan Principal of Least Privilege hampir selalu membuat pekerjaan mereka jauh lebih mudah. Menerapkan ini seperti salep penyembuhan bekerja dengan baik untuk banyak aspek keamanan: izin file, pengguna runtime, aturan firewall, dll. CIUMAN juga tidak ada salahnya.
sumber
Sebagian besar solusi yang disebutkan di sini berlaku di tingkat host dan jaringan tetapi kita sering lupa aplikasi web tidak aman. Aplikasi web adalah lubang keamanan yang paling sering terlihat. Ngomong-ngomong aplikasi web penyerang bisa mendapatkan akses ke database atau host Anda. Tidak ada firewall, IDS, firewall yang dapat melindungi Anda dari semua itu. OWASP menyimpan daftar 10 kerentanan paling kritis dan menawarkan perbaikan untuk mereka.
http://www.scribd.com/doc/19982/OWASP-Web-Security-Guide
sumber