Fondamentalmente ogni caratteristica di "accesso remoto" è un potenziale vettore di attacco, che consente ad un attore malintenzionato di eseguire attacchi sul tuo dispositivo.
Ad esempio, se si dispone di un firewall Cisco obsoleto, anche se si dispone della password più complessa, un utente malintenzionato potrebbe eseguire un overflow del buffer sul passaggio di autenticazione e forse accedi al tuo server.
Pochi consigli sarebbero:
- Disabilita qualsiasi protocollo non protetto sul tuo dispositivo (Telnet, FTP, ecc.), mantieni solo SSH o protocolli crittografati.
-
Implementa whitelist per consentire solo IP molto specifici di connettersi all'SSH. Non lasciare mai le porte di accesso remoto aperte su Internet o su reti non affidabili;
- Se possibile, implementa un server di salto sicuro , per garantire che solo le persone autorizzate abbiano accesso all'interfaccia SSH di il dispositivo. Se si dispone di un server di jumps, l'unico IP che dovrebbe avere accesso all'interfaccia SSH del firewall dovrebbe essere l'IP del server di salto.
- Mantenere una buona pratica di gestione degli accessi, assicurare la complessità della password e imporre la scadenza della password per gli account utente.