La sicurezza è quasi sempre un compromesso. Quando il valore assegnato a sicurezza aumenta, qualche altro valore diminuisce.
Il primo valore che di solito si nota è profitto . Più spendi in sicurezza più sicurezza ottieni ma meno profitti ti ritroverai.
Prima di spendere soldi significativi per la sicurezza (e ricorda che il tempo è denaro ), dovresti provare qualche analisi del rischio.
Determina quali X minuti di downtime costerebbero ai tuoi clienti. Determinare il costo di un compromesso completo del server o di un compromesso parziale (ad esempio un dump del database di sola lettura). Questi costi potrebbero includere la perdita di reputazione che va oltre questa promozione di tre mesi.
Il passo successivo è un po 'più difficile da ottenere numeri precisi per. Cerca di indovinare la probabilità di uno qualsiasi degli scenari di cui sopra. Parlate con i vostri clienti di questo perché potrebbero aver ricevuto minacce o tentativi di estorsione che dovrebbero essere presi in considerazione nelle vostre ipotesi. Dovresti probabilmente includere tempi di inattività dovuti a DDoS non dannoso (altrimenti noto come diventare virale ) perché la strategia di mitigazione è simile e il fatto che sei giù così come dovresti fare più soldi è particolarmente doloroso .
Quando conosci le tue perdite attese , puoi dedicare tempo e denaro a cercare di attenuarle.
Gli DDoS e i test di penetrazione sono cose completamente diverse. Per la protezione DDoS, la cosa più sensata da fare è usare un servizio progettato per fermarlo. Aziende come Verisign e Prolexic hanno servizi che non fanno nulla per te oltre agli attacchi DDoS del filtro. Aziende come CloudFlare dispongono di un servizio di caching e distribuzione CDN che rende il tuo sito più veloce e offre più capacità e include anche la protezione DDoS.
Ci sono due cose da fare per preparare i tentativi di compromesso:
- Proteggi il tuo sito il più possibile.
- Preparati per ciò che dovrebbe accadere se / quando vieni compromesso
Devi assolutamente provare a fare un semplice test di penetrazione. Prendi uno degli scanner web automatizzati gratuiti e eseguilo sul tuo sito prima che venga pubblicato. Questo troverà le vulnerabilità facili e ti consentirà di correggerle prima di utilizzare i servizi dei tester di penetrazione di terze parti (se hai determinato che valgono il costo). Dovrebbero trovare più di quello che hanno fatto gli scanner automatici.
Per preparare un compromesso, dovresti avere:
- Abbastanza monitoraggio per determinare che sei stato compromesso. AIDE / Tripewire / OSSEC sono buoni strumenti per questo.
- Backup regolari e un piano testato su come reinstallare da loro. È importante testare i tuoi backup. Non posso dirti quante volte ho visto fallire il primo tentativo di ripristino del test dal backup.
- Basta il logging per determinare in che modo l'intruso è entrato. Devi sapere questo e correggere la vulnerabilità o tornerà subito indietro.
- Potenzialmente risparmia macchine che possono essere scambiate quando la principale viene compromessa. A volte non vuoi cancellare i computer compromessi perché contengono le prove di come sei stato compromesso ma non puoi lasciarli online e devi mantenere il sito attivo. Ecco a cosa servono le macchine di riserva.