LFCA:Linuxシステムを保護するための基本的なセキュリティのヒント–パート17


今、私たちはこれまで以上に、非常に価値があり、莫大な金銭的見返りをもたらす非常に機密性の高い機密データの取得によって動機付けられたセキュリティ違反によって組織が絶えず攻撃されている世界に住んでいます。

壊滅的なサイバー攻撃の可能性に苦しむリスクが高いにもかかわらず、ほとんどの企業は準備が整っていないか、単に危険信号を見落としているため、多くの場合、壊滅的な結果を招きます。

2016年、Equifaxは壊滅的なデータ侵害に見舞われ、一連のセキュリティの失効に続いて、機密性の高い何百万もの顧客レコードが盗まれました。詳細なレポートによると、Equifaxのセキュリティチームが適切なセキュリティ対策を講じていれば、侵害は防止可能でした。

実際、侵害の数か月前に、Equifaxは、セキュリティを危険にさらす可能性のあるWebポータルの潜在的な脆弱性について警告を受けましたが、残念ながら、警告は無視され、重大な結果を招きました。他の多くの大企業は攻撃の犠牲になっていますが、攻撃は刻々と複雑になり続けています。

Linuxシステムのセキュリティがいかに重要であるかを強調することはできません。あなたは侵害の潜在的な標的となる有名な金融機関ではないかもしれませんが、それはあなたが警戒を怠るべきだという意味ではありません。

Linuxサーバーをセットアップするとき、特にインターネットに接続してリモートでアクセスする場合は、セキュリティを最優先する必要があります。 Linuxサーバーを保護するには、基本的なセキュリティスキルが不可欠です。

このガイドでは、侵入者からシステムを保護するために実行できる基本的なセキュリティ対策のいくつかに焦点を当てています。

サイバー攻撃ベクトル

侵入者は、さまざまな攻撃手法を悪用してLinuxサーバーにアクセスします。システムを保護するために実行できる対策のいくつかに飛び込む前に、ハッカーがシステムに侵入するために使用できる一般的な攻撃ベクトルのいくつかを悪用しましょう。

ブルートフォース攻撃は、ハッカーが試行錯誤を繰り返してユーザーのログイン資格情報を推測する攻撃です。通常、侵入者は自動化されたスクリプトを使用して、ユーザー名とパスワードの正しい組み合わせが取得されるまで継続的にエントリを取得します。この種の攻撃は、弱くて推測しやすいパスワードが使用されている場合に最も効果的です。

前に触れたように、password1234などの短くて簡単に推測できるパスワードなどの弱い資格情報は、システムに潜在的なリスクをもたらします。パスワードが短く複雑でないほど、システムが危険にさらされる可能性が高くなります。

フィッシングは、攻撃者が被害者に、正当な機関またはあなたが知っているか取引している誰かから送信されたように見える電子メールを送信するソーシャルエンジニアリング手法です。

通常、電子メールには、被害者に機密情報を漏らすように促す指示が含まれている場合や、会社のサイトを装った偽のサイトに誘導するリンクが含まれている場合があります。被害者がログインを試みると、攻撃者はその資格情報を取得します。

マルウェアは悪意のあるソフトウェアの略です。これには、ウイルス、トロイの木馬、ワーム、ランサムウェアなど、身代金と引き換えに被害者のシステムを人質にとどめて急速に拡散するように設計された、さまざまな悪質なアプリケーションが含まれます。

このような攻撃は衰弱させる可能性があり、組織のビジネスを麻痺させる可能性があります。一部のマルウェアは、画像、ビデオ、単語、PowerPointドキュメントなどのドキュメントに挿入され、フィッシングメールにパッケージ化される可能性があります。

DoS攻撃は、サーバーまたはコンピューターシステムの可用性を制限または影響を与える攻撃です。ハッカーはサーバーをトラフィックまたはpingパケットで溢れさせ、ユーザーがサーバーに長時間アクセスできなくなるようにします。

DDoS(Distributed Denial of Service)攻撃は、ターゲットを利用できなくするトラフィックでターゲットを氾濫させる複数のシステムを使用する一種のDoSです。

構造化照会言語の頭字語であるSQLは、データベースとの通信に使用される言語です。これにより、ユーザーはデータベース内のレコードを作成、削除、および更新できます。多くのサーバーは、データベースとの対話にSQLを使用するリレーショナルデータベースにデータを格納します。

SQLインジェクション攻撃は、既知のSQLの脆弱性を利用して、悪意のあるSQLコードを挿入することでサーバーが機密データベース情報を漏えいさせます。これは、データベースにクレジットカード番号、社会保障番号、パスワードなどの個人を特定できる情報が保存されている場合、大きなリスクをもたらします。

一般にMITMと略される中間者攻撃では、攻撃者が2つのパーティ間のトラフィックを盗聴または変更する目的で、2つのポイント間の情報を傍受します。目標は、被害者をスパイしたり、データを破壊したり、機密情報を盗んだりすることです。

Linuxサーバーを保護するための基本的なヒント

攻撃者がシステムを侵害するために使用できる可能性のあるゲートウェイを確認した後、システムを保護するために実行できる基本的な対策のいくつかを見ていきましょう。

サーバーの物理的な場所とセキュリティについてはあまり考慮されていませんが、サーバーをオンプレミス環境に配置する場合は、通常、ここから開始します。

サーバーがデータセンターで安全に保護され、バックアップ電源、冗長インターネット接続、十分な冷却機能を備えていることを確認することが重要です。データセンターへのアクセスは、許可された担当者のみに制限する必要があります。

サーバーがセットアップされたら、最初のステップは、リポジトリとアプリケーションソフトウェアパッケージを次のように更新することです。パッケージを更新すると、既存のバージョンのアプリケーションに存在する可能性のある抜け穴が修正されます。

Ubuntu/Debianディストリビューションの場合:

$ sudo apt update -y
$ sudo apt upgrade -y

RHEL/CentOSディストリビューションの場合:

$ sudo yum upgrade -y

ファイアウォールは、着信トラフィックと発信トラフィックをフィルタリングするアプリケーションです。 UFWファイアウォールなどの堅牢なファイアウォールをインストールし、必要なサービスとそれに対応するポートのみを許可するように有効にする必要があります。

たとえば、次のコマンドを使用してUbuntuにインストールできます。

$ sudo apt install ufw

インストールしたら、次のように有効にします。

$ sudo ufw enable

HTTPSなどのサービスを許可するには、コマンドを実行します。

$ sudo ufw allow https

または、対応するポート443を許可することもできます。

$ sudo ufw allow 443/tcp

次に、変更を有効にするためにリロードします。

$ sudo ufw reload

許可されたサービスや開いているポートなど、ファイアウォールのステータスを確認するには、次を実行します。

$ sudo ufw status

さらに、ファイアウォールの未使用または不要なサービスとポートをオフにすることを検討してください。使用されていない複数のポートがあると、攻撃環境が増えるだけです。

デフォルトのSSH設定は安全ではないため、いくつかの調整が必要です。必ず次の設定を実施してください。

  • rootユーザーのリモートログインを無効にします。
  • SSH公開/秘密鍵を使用してパスワードなしのSSH認証を有効にします。

最初のポイントとして、/ etc/ssh/sshd_configファイルを編集し、次のパラメーターを変更して、次のように表示します。

PermitRootLogin no

rootユーザーがリモートでログインできないようにしたら、通常のユーザーを作成し、sudo権限を割り当てます。例えば。

$ sudo adduser user 
$ sudo usermod -aG sudo user 

パスワードなしの認証を有効にするには、最初に別のLinux PC(できればPC)に移動して、SSHキーペアを生成します。

$ ssh-keygen

次に、公開鍵をサーバーにコピーします

$ ssh-copy-id [email protected]

ログインしたら、/ etc/ssh/sshd_configファイルを編集し、表示されているパラメータを変更して、パスワード認証を無効にしてください。

PasswordAuthentication no

ログインに使用できる唯一の方法であるため、ssh秘密鍵を紛失しないように注意してください。安全に保管し、できればクラウドにバックアップしてください。

最後に、SSHを再起動して変更を有効にします

$ sudo systemctl restart sshd

サイバー脅威が進化している世界では、Linuxサーバーのセットアップに着手する際に、セキュリティを最優先する必要があります。このガイドでは、サーバーを強化するために実行できる基本的なセキュリティ対策のいくつかに焦点を当てています。次のトピックでは、サーバーを強化するために実行できる追加の手順について詳しく説明します。