Metodi di compromissione del server di applicazioni Web condivise
Piuttosto infinito. Dai uno sguardo al Top 10 del 2013 per il progetto Open Web Application Security, (www.owasp.org) solo per i principianti. Se sei come me, stai già tremando.
Valutazione delle minacce e dei rischi: ambito
Una completa valutazione delle minacce e dei rischi tiene anche conto del compromesso dati di autenticazione dell'utente, ad es falsa richiesta cross-site, perché una sessione compromessa potrebbe consentire l'accesso illimitato al server se l'account non è isolato correttamente. Ad esempio, considera un hacker che sfrutta una vulnerabilità nota in un'applicazione Web dopo aver districato con successo una sessione utente valida.
Valutazione delle lesioni
Quello che stai chiedendo è qualcosa che è più spesso considerato negli scenari di massima sicurezza: bancario, finanziario, governativo, militare ... E in tutti questi casi i server con risorse di alto valore sono quasi categoricamente isolati e non condiviso. La valutazione di ciò che è un valore elevato viene spesso effettuata sulla base di tre principi: riservatezza, disponibilità e integrità.
Esempio di scenari classici ad alta sicurezza
Ad esempio, per una banca, tutti i dati delle transazioni finanziarie sono altamente confidenziali, molto limitati nella disponibilità e la sua integrità è fondamentale. Ecco perché la maggior parte delle banche isolerà i propri cluster di server per applicazione e per interattività relativa. Quindi eseguiranno anche backup ridondanti di routine delle informazioni in posizioni geograficamente disparate, su cluster ugualmente sicuri.
Mitigazione delle minacce
I metodi migliori per prevenire il compromesso del server sono l'irrigidimento di routine:
- le password più complesse combinate con l'autenticazione multifactor,
- solo kernel e software con firma sicura, ad es. SELinux
- controlli rigorosi utilizzando un firewall software come
iptables
che definisce quali applicazioni sono autorizzate a utilizzare le porte in che direzione e da quali utenti, ma anche i firewall basati su hardware,
- monitoraggio attivo del traffico di rete utilizzando un software come Wireshark6,
- puoi anche usare [sistemi di rilevamento e prevenzione delle intrusioni, possibilmente anche due o tre di questi sistemi allo stesso tempo,
- se stai salvaguardando informazioni di alto valore che sono esposte ad alto rischio (in base alla tua minaccia e alla valutazione del rischio), la sicurezza fisica dovrebbe essere considerata anche come un fattore fondamentale (cioè chi ha accesso al datacentre, come sono cancellato per l'accesso, come sono gestite le chiavi),
- puoi trovare ulteriori informazioni da Pubblicazione speciale NIST 800-53 - Aneddoticamente, ricordo di aver sentito una statistica che la NASA aveva implementato solo circa il 65% di questi controlli suggeriti entro il 2014, in virtù di quanto siano esaustivi.