Come posso difendermi da un attacco di furto di dati senza chiudere il mio server / servizi? [chiuso]

-1

Secondo le informazioni che ho raccolto su questo sito, nessuna difesa perfetta è possibile nell'area della sicurezza del web server. Il software e / oi maintainer sottostanti del sistema possono essere sfruttati per ottenere in definitiva l'accesso a qualsiasi sistema sulla Terra connesso al Web.

Quindi la risposta alla sicurezza del server diventa un piano di battaglia dinamico.

  • Individuazione "anticipata" della minaccia.
  • Analisi dettagliata della "fessura" nella difesa che è stata sfruttata.
  • Adattamento rapido e aggressivo per fermare il furto di dati e riparare la difesa, preferibilmente senza chiudere l'applicazione per milioni di utenti in tutto il mondo.

Sono consapevole che alcune grandi aziende hanno o almeno avuto a un certo punto una politica di zero down-time (Facebook), quindi portare il sistema offline mentre la difesa è riparata non è sempre un'opzione.

Quindi quali strategie vengono utilizzate per fermare un attacco di furto di dati senza chiudere completamente il server?

    
posta Viziionary 25.08.2015 - 22:05
fonte

2 risposte

1

Ricordate che le aziende che vogliono tempi di fermo quasi zero avranno più server in più data center. Quindi chiudere un server o un data center sarà sempre un'opzione per qualsiasi azienda che spera di ottenere più del tempo di attività del 99,90%.

Per quanto riguarda come rispondere a un attacco, dipenderà dalla natura e dalla fase di attacco. Se si dispone di una vulnerabilità SQLi che viene sfruttata, ma che non ha ancora portato a una shell del sistema operativo, disabilitare la funzionalità vulnerabile è sufficiente per interrompere l'attacco. Se un utente malintenzionato è diventato root su un server, sarà necessario portare il server offline e rivedere il sistema operativo e potenzialmente il BIOS.

Quindi, in breve, dovrai costruire un piano di risposta agli incidenti, pensare a possibili stadi di attacco e predeterminare il tuo miglior modo di recuperare. Ciò includerà l'arresto dei server in alcune situazioni, quindi se hai bisogno della build uptime in ridondanza.

    
risposta data 25.08.2015 - 23:24
fonte
2

Se posso tirare questo in una direzione leggermente diversa, la situazione che stai descrivendo è la ragione per cui molti sviluppatori e amministratori di sistema orientati alla sicurezza hanno adottato un approccio più preventivo anziché reattivo ai dati vulnerabili. Se qualcuno abbastanza intelligente veramente veramente vuole entrare nei tuoi server, probabilmente lo farà. Dopo averlo fatto, però, il danno che possono fare dipende da quanto hai preparato.

Alcune strategie possono includere:

  • Mantenimento di dati sensibili crittografati in un modo che non è possibile decifrare in massa. Ciò significa che in caso di violazione, puoi avere un certo grado di sicurezza nel fatto che anche se i dati sono rubati, il costo della violazione è ridotto.

  • Separazione dell'autenticazione utilizzata su applicazioni, nodi e cluster per impedire la fuga da un ambiente sfruttato a uno pulito

  • Implementazione di un sistema di rilevamento delle intrusioni appropriato che può includere la revoca automatica delle chiavi e i ruoli di accesso

risposta data 26.08.2015 - 04:59
fonte

Leggi altre domande sui tag