Бидвелл, Д. Песнь об угрозах и борьбе с ними [Текст] : [векторы атак и угроз для Linux и советы, как избежать нарастающих угроз от вирусов и эксплойтов] / Джонни Бидвелл [Jonni Bidwell] // Linux Format. — 2015. — № 7 (198), июль. — С. 50-53. — (Угрозы и противодействие). — Прил.: "Как внедрять обновления, когда их нет" : [советы по поддержанию безопасности систем с устаревшими дистрибутивами]. — С. 51 ; "Открытое против закрытого" : [почему ошибочно мнение, что открытый код более доступен для атак]. — С. 52.
Аннотация
Беглый обзор векторов атак и угроз безопасности в Linux с примерами на основе отчетов HP Cyber Risk и Verizon’s Data Breach Investigations и советы, как избежать нарастающих угроз от вирусов и эксплойтов.
Прежде всего рекомендуется настройка сервера (аудит разрешений доступа и запрет внесения изменений извне сервера, аутентификация с помощью публичного ключа для особо важных учетных записей, настройка правил брандмауэра, отключение логинов root, использование авторизованными пользователями для выполнения административных задач sudo или su).
Рекомендации для упреждения атак на веб-сервер через скрирты PHP и языки сервера: обезреживание вводимой пользователем информации; применение API PDO (PHP Data Objects) вместо MySQLi при использовании PHP для взаимодействия с базами данных, чтобы данные не могли быть ошибочно приняты за команды.
Рекомендации для упреждения атак через уязвимости: применение патчей и обновлений безопасности дистрибутивов, мониторинг сообщений системы фиксирования обнаруженных и подтвержденных уязвимостей Common Vulnerabilities and Exposures (CVE) и собственных системы оповещения о безопасности компаний и продуктов; инструкция на случай, если по разным причинам нельзя обновить пакеты по стандартным каналам; информация о выходе дистрибутива Debian Jessie с долгосрочной поддержкой, который избавит от многих проблем на три последующих года и будет совершенствовать систему безопасности. 0day (zero day) — уязвимость нулевого дня и "эксплойт нулевого дня".
Рекомендация регулярно и внимательно изучать записи системного журнала при помощи инструментов Logwatch и Awstats, вести мониторинг системной нагрузки.
Рекомендации по обнаружению и противодействию руткитам — обнаружение в системе руткитов при помощи программ chkrootkit и rkhunter, обнаружение взлома системы при помощи AIDE, включение в ядре подписей модулей как мера против поддельных модулей ядра, кратко о решении проблемы, когда заражено ядро системы.
Тестирование проникновения при помощи фреймворка Metasploit.