现实有一种表现自己的方式,无论我们做出的任何个人或商业选择,无论好坏。例如,就在最近,比利时安特卫普的城市服务遭受了高度破坏性的网络攻击。
像往常一样,每个人都大喊“犯规”,并建议应该采取适当的网络安全措施。再一次,像往常一样,一切都来得太晚了。这次袭击没有什么特别或独特之处,也不是同类袭击中的最后一次。
那么,为什么身处 IT 行业的我们,仍然兴高采烈地吹着口哨,若无其事地前行呢?大家的灾备方案真的那么好吗?所有的安全措施都到位并经过测试了吗?
让我们快速回顾一下(你应该做什么)
首先,涵盖基础知识。执行适当的用户培训,包括所有常见的内容:密码卫生、帐户共享限制以及明确指示不要打开不受信任的电子邮件或访问不道德的网站。人类行为仍然是网络防御中最薄弱的环节,这是一个不便的事实,但这是事实。
考虑基础设施方面,考虑适当的资产审计,因为你无法保护你不知道的东西。下一步,实施网络分段以将所有流量分成尽可能小的部分。
简而言之,如果一台服务器不需要查看或与另一台服务器通信,则该服务器不应连接到同一 VLAN,无一例外。远程访问应该从传统的 VPN 访问转移到零信任网络替代方案。
一切都必须加密,即使通信只是内部的。你永远不知道什么已经被破坏,所以有人可以在你最意想不到的地方窃听。
最后,不要让用户随意将设备插入您的网络。锁定端口并限制对已知设备的 Wi-Fi 访问。用户会抱怨,但这只是权衡的一部分。无论哪种方式,都应将例外情况保持在最低限度。
给你的服务器打补丁真的很重要
转到服务器,关键建议是通过打补丁使所有内容保持更新。这对于暴露的、面向公众的服务器(例如 Web 服务器)来说是正确的,但对于隐藏在壁橱中的打印服务器来说同样如此。
未打补丁的服务器是易受攻击的服务器,只需一台易受攻击的服务器即可摧毁堡垒。如果打补丁太麻烦而无法每天进行,请寻找替代方法,例如实时打补丁,并尽可能在任何地方使用它。
黑客是狡猾的人,他们不需要你让他们更容易,所以尽可能快地堵上尽可能多的漏洞。多亏了实时修补,您不必担心优先修补漏洞,因为您可以修补所有漏洞。没有缺点。
采取积极主动的方法
如果服务器不再有存在的理由,请将其停用或销毁实例。无论是容器、VM、实例还是节点,您都需要尽快采取行动。如果你不这样做,你最终会忘记它,直到它被破坏。到那时,为时已晚。
因此,您应该保持积极主动的态度。了解最新的威胁和安全新闻。虽然某些漏洞由于被“命名”漏洞而获得了不成比例的关注,但有时它是影响最严重的无数“常规”漏洞之一。您可以使用漏洞管理工具来帮助解决这个问题。
制定灾难恢复计划。从“如果我们明天醒来但我们的 IT 都不起作用怎么办?”的简单前提开始。
回答这些问题:我可以多快启动并运行准系统服务?恢复整个数据备份需要多长时间?我们是否定期测试备份?是否正确记录了服务的部署过程……即使它是 ansible 脚本的硬拷贝?丢失我们的系统、数据或基础设施数周的法律后果是什么?
最重要的是:立即行动,不要拖延
如果您对上述任何问题的答案都感到困惑,那就意味着您还有工作要做——这不是您应该拖延的事情。
作为一个组织,您希望避免陷入这样的境地:您的系统出现故障,您的客户正在访问您竞争对手的网站,而您的老板正在要求答案——而您所要做的只是茫然的凝视和惊恐的表情脸。
也就是说,这不是一场失败的战斗。我们提出的所有问题都可以得到解答,而上述实践——虽然只是触及所有应该做的事情的表面——是一个很好的起点。
如果您还没有调查过它……嗯,最好的起点是现在——在事件发生之前。本文由企业级Linux 自动化的行业领导者TuxCare撰写和赞助。TuxCare 为寻求经济实惠地增强和简化其网络安全操作的开发人员、IT 安全经理和Linux 服务器管理员提供了无与伦比的效率水平。TuxCare 的 Linux 内核实时安全补丁以及标准和增强的支持服务有助于保护和支持超过一百万个生产工作负载。