Quão vulneráveis são nossos servidores?

2

Muitas vezes ouço que grandes entidades como a NASA, o Gov, as grandes empresas são atacadas de alguma forma. Então, minhas perguntas são, se esses lugares enormes são hackeados, então pode ser facilmente nós. Eu suponho que esses lugares têm ótimas políticas de firewall, servidores, etc ... Algum comentário?

    
por Jason Berg 18.11.2010 / 15:23

4 respostas

6

Questão muito muito vaga. Você está assumindo que grandes organizações são todos navios apertados ... eles não são, necessariamente. É muito mais fácil bloquear uma pequena rede.

Além disso, não sabemos qual é a sua configuração, qual é a sua habilidade educacional / tecnológica para o usuário, o que você tem para impedir a engenharia social, etc.

Cada lugar tem sua própria cultura e maneira de fazer as coisas e sua própria tolerância por questões de segurança. Alguns são mais frouxos do que outros e não existe uma abordagem única para a segurança. Eu acho que sua premissa pode ser falha no raciocínio.

EDIT: Eu gostaria de acrescentar que, para a segurança, a maioria das violações não é de "hackers". Eles são insiders descontentes. Seus usuários são seu maior ativo e seu elo mais fraco. Quantos problemas vêm do descarte descuidado de discos rígidos (verifique no ebay, execute uma recuperação na unidade ...), discos tirados, arquivo ou e-mail de alguém é descuidadamente encaminhado, compartilhamentos que não estão protegidos adequadamente e material sensível é colocado em eles, laptops roubados ou perdidos e não são criptografados ... mesmo que seja apenas um funcionário de TI ou outro funcionário com autorização para material que fica irritado com seu chefe ou situação de trabalho. Ou as políticas são simplesmente fracas e permitem que os usuários brinquem com o software P2P que acaba compartilhando suas unidades inteiras.

No final, você tem menos para se preocupar com redes de bots chinesas ou russas e mais para se preocupar com seus funcionários, decidindo que já estão fartos da porcaria que recebem no trabalho ou simplesmente descuidados.

    
por 18.11.2010 / 15:28
2

Eu não diria isso. Execute o Nessus em seu espaço IP público e, em seguida, execute-o novamente por dentro. Pegue os relatórios gerados e corrija vulnerabilidades conhecidas aplicando service packs, patches e atualizações de segurança. Este é o seu trabalho! O gerenciamento pode não considerá-lo importante, mas apenas mostre a eles o relatório de vulnerabilidade e eles darão tempo para que ele seja feito.

Ou pague alguém para fazer isso por você:)

    
por 18.11.2010 / 15:46
1

O local correto para discutir isso seria o recém-formado Stack Stack IT Security .

Dos meus 15 anos lidando exatamente com isso, alguns pontos:

Como Bart disse, grandes corporações não costumam ter um navio apertado. Geralmente, eles fazem o mínimo para atender aos requisitos regulamentares, pois não precisam ser seguros, eles precisam apenas reduzir o risco para o nível de aceitação exigido.

Ao contrário do que a Arenstar diz, os hackers não se importam com quem você é - as ferramentas para verificar toda a Internet em busca de vulnerabilidades estão em constante execução. Qualquer coisa que saia dessa primeira fase é passada para outras ferramentas automatizadas que procurarão instalar um shell, bot ou warezshare. Neste ponto, eles ainda não se importam com quem você é, e eu tive que realizar as mesmas ações de resposta e limpeza de incidentes em um banco global e uma loja de hardware local.

Enquanto eles estão lá, eles podem dar uma cutucada, eles não podem, mas você quer colocar os controles no lugar, porque se eles encontrarem um banco de dados de contas de clientes ou algo igualmente suculento eles abusarão dele, seja eles mesmos ou vendendo o conteúdo para outra pessoa. É uma recompensa por baixo risco e baixo esforço - é claro que eles farão.

  • Regra 1 - patch. Se você mantiver tudo patches de segurança até à data, em seguida, em menos você limita sua exposição apenas para 0 dias e desconfiguração ..
  • Regra 2 - defesa em profundidade - você limita o dano que pode ser feito antes de identificar a intrusão
  • Regra 3 - monitor. Se você não puder pagar um IDS em seu perímetro, poderá terceirizar o serviço ou, pelo menos, monitorar seus servidores confidenciais.
por 10.12.2010 / 22:14
-1

Os hackers de quem você fala não estão interessados em seu servidor ftp / web ou coleção de músicas ...
script / irc kiddies são, mas mesmo sem um firewall, metade deles não pode entrar de qualquer maneira ..

IMHO, há pessoas lá fora que são muito mais inteligentes do que as pessoas sendo contratadas para "segurança" .. e geralmente aprendemos com essas pessoas também .. (curiosamente)
Se você não tem nada a oferecer para alguns hackers realmente talentosos, o que eu tenho certeza que você não tem, então você não precisa se preocupar com nada.

Eles não se importarão em escanear a internet em busca de portas abertas. A paranóia é uma perda de tempo se todos nós olharmos isso logicamente ...:)

    
por 18.11.2010 / 15:38

Tags