Come proteggiamo il nostro server dall'hacker anonimo? [duplicare]

0

Possible Duplicates:
Hardening Linux Server
How to best defend against Targeted Attacks?

Ho letto questa notizia: Il gruppo di hacker anonimi colpisce Apple, pubblica i dati

La mia domanda: in che modo proteggere proattivamente i nostri server dall'hacker anonimo? Proteggi proattivamente qui significa i modi per rafforzare la sicurezza e rafforzare i server con l'aiuto di Sistemi di rilevamento delle intrusioni per minimizzare i danni.

    
posta Gens 05.07.2011 - 13:21
fonte

2 risposte

3

La prima cosa da riconoscere è che non c'è niente di speciale negli attacchi di un'organizzazione come l'anonima.

Nota che non sto dicendo che non dovresti cercare di proteggerti da quei gruppi di hacker. Quello che sto dicendo è che, a meno che tu non sia specificamente preso di mira o faccia parte di uno schema di destinazione da parte di un gruppo, gli attacchi di quelle organizzazioni saranno uguali ai molti tentativi di attacco che i professionisti della sicurezza vedono ogni giorno.

L'unica volta in cui un gruppo come anonimo cambierà effettivamente le iniziative di sicurezza è quando si inizia a esaminare gli APT (minaccia persistente avanzata). Se non hai familiarità con il termine, o anche se lo sei, ti suggerisco di dedicare del tempo alla ricerca di cosa sia un APT (non esiste una definizione chiara).

La migliore difesa contro questo tipo di minaccia è il rafforzamento delle attuali pratiche di sicurezza del settore. Ciò significa una combinazione di strumenti; utilizzare tecnologie di sicurezza / gestione degli eventi (SIM / SEM), tecnologie di rilevamento / protezione delle intrusioni (IDS / IPS), tecnologie di analisi comportamentale della rete (NBA), proxy, antivirus, firewall, ecc. Realizzare una soluzione più completa e pagare maggiore attenzione ai cambiamenti nel tuo ambiente è ciò che deve essere fatto.

L'idea che alcune organizzazioni utilizzino deliberatamente una moltitudine di tecnologie / tecniche diverse per attaccare il tuo sistema richiede l'uso di una moltitudine di tecnologie / tecniche di difesa che sono correlate per difendersi da esso.

Quindi, la risposta semplice è questa ... Non esiste un modo diverso di difendersi da organizzazioni come anonime, utilizzare gli strumenti e le tecniche che esistono già e tenere d'occhio.

    
risposta data 05.07.2011 - 16:40
fonte
2

La domanda che hai è abbastanza generale, quindi è difficile dare una risposta molto specifica. Tuttavia, ecco alcuni elementi su cui vale la pena riflettere / implementare.

  • Considera il tuo profilo di minaccia. È probabile che non tutte le società siano un bersaglio di attacchi in stile "Anonimo" ed è importante adeguare il livello di controlli che hai messo in atto al livello di minaccia che affronti
  • Molti degli attacchi recenti sono stati completati (almeno per quanto riguarda i report pubblici) usando tecniche di hacking di applicazioni web relativamente semplici (ad esempio, SQL Injection), quindi difendere la tua applicazione esterna da questo tipo di attacco è probabilmente è importante ciò potrebbe essere fatto attraverso una combinazione di valutazioni della sicurezza delle applicazioni Web, revisione del codice di applicazioni esterne e / o uso di tecnologie difensive come i firewall di applicazioni Web. La chiave è garantire che la tua applicazione "a rischio" venga rivista e che i risultati vengano risolti.
  • Un potenziale problema con l'uso di Intrusion Detection Systems (IDS) è che potrebbero non avere visibilità del traffico degli attacchi, se l'applicazione utilizza SSL, e in tal caso avranno difficoltà a rilevare / avvisare / rispondere all'attacco . Pertanto, se si desidera utilizzare questo tipo di sistema, è importante assicurarsi che sia posizionato / configurato correttamente.
risposta data 05.07.2011 - 14:12
fonte

Leggi altre domande sui tag