opened image

Debes saugumas debesų VPS: kaip apsaugoti serverį nuo atakų

Naudojant debesų VPS, reikia ypatingo dėmesio saugumo klausimams, nes debesų serveriai nuolat yra grėsmė iš piktavalių. Kibernetiniai išpuoliai prieš serverius gali sukelti duomenų nutekėjimą, informacijos ištrynimą, serverio užblokavimą ir net jūsų VPS išteklių naudojimą atakoms prieš kitas sistemas. Norint suprasti, kaip svarbus VPS saugumas, apsvarstykime keletą pagrindinių grėsmių tipų:

  1. DDoS atakos (Distributed Denial of Service): Serveris perkraunamas daugybe užklausų, dėl ko jis tampa nepasiekiamas vartotojams ir sukelia finansinių nuostolių verslui.

  2. Bruteforce atakos: Piktavaliai bando rasti prisijungimo vardą ir slaptažodį, kad gautų nesankcionuotą prieigą, kas gali sukelti visišką sistemos užgrobimą.

  3. Žalingas programinis kodas ir rootkitai: Po įsilaužimo į serverį per pažeidžiamumus, piktavaliai įdiegia žalingas programas, kurios gali vykdyti paslėptus veiksmus (duomenų rinkimas, šlamšto siuntimas, atakų vykdymas prieš kitus serverius).

 

 

Šių grėsmių galima išvengti tinkamai konfigūruojant ir taikant kompleksinį požiūrį į saugumą. Šiame straipsnyje mes aptarsime, kaip teisingai sukonfigūruoti SSH, ugniasienę, įgyvendinti dviejų faktorių autentifikaciją ir naudoti kitas apsaugos priemones.

 

Pagrindinės saugumo priemonės debesų VPS

 

1. Tinklo protokolo SSH konfigūravimas

SSH — pagrindinis serverio valdymo būdas ir "SSH protokolo diegimas ir naudojimas Ubuntu 24.04 LTS", tačiau jo standartinės nustatymos daro serverį pažeidžiamą atakoms. Serverio ryšio apsaugą galima užtikrinti priėmus tam tikras saugumo priemones.

Standartinio SSH prievado keitimas
Standartinis SSH prievadas 22 dažnai yra skenavimo taikinys iš piktavalių. Norint sumažinti serverio atakų skaičių, rekomenduojama atsisakyti SSH prievado naudojimo ir jį pakeisti.

Atlikite reikiamus pakeitimus sshd_config faile, kad pakeistumėte SSH prievadą:
sudo nano /etc/ssh/sshd_config

Konfigūracijos dokumente suraskite eilutę su #Port 22 ir nustatykite kitą reikšmę, pavyzdžiui, 2200. Išsaugokite pakeitimus ir perkraukite SSH paslaugą:
sudo systemctl restart ssh

 

 

  • Prieigos per slaptažodį išjungimas
    Žymiai pagerina darbo procesą SSH raktų diegimas ir taikymas, kurie pakeičia klasikinius slaptažodžius, nes raktus sunku atspėti bruteforce metodu. Norint sukonfigūruoti, susipažinkite su toliau aprašytais veiksmais:
    Rakto generavimas:
    ssh-keygen -t rsa -b 4096
    Rakto kopijos sukūrimas serveryje:
    ssh-copy-id user@server_ip
    Slaptažodžių sistemos deaktyvavimas:
    sudo nano /etc/ssh/sshd_config
    Nustatykite PasswordAuthentication į no, po to perkraukite tinklo protokolą.

  • IP adresų naudojimas prieigos ribojimui
    Jums reikia naudoti ugniasienės nustatymus arba konfigūracijos failus /etc/hosts.allow ir /etc/hosts.deny, kad pritaikytumėte konfigūracijas, leidžiančias prieigą prie SSH tik konkretiems IP adresams.

 

2. Tvirtų slaptažodžių naudojimas

 

Sunkūs slaptažodžiai, turintys bent 12 simbolių, specialių simbolių ir skirtingų raidžių atvejų, padidina atsparumą, vaidindami svarbų vaidmenį apsaugant nuo bruteforce atakų. Rekomenduojama naudoti slaptažodžių tvarkykles, kad išvengtumėte sudėtingų kombinacijų atminties.

 

3. Dviejų etapų autentifikacija

 

Norint užtikrinti aukštesnį saugumo lygį, būtina sukonfigūruoti dviejų etapų autentifikaciją (2FA). Tai pridės dar vieną apsaugos lygį, reikalaujant ne tik slaptažodžio, bet ir vienkartinio kodo, generuojamo programėlės jūsų telefone.

Įdiekite biblioteką:
sudo apt install libpam-google-authenticator

 

 

Sukonfigūruokite autentifikaciją su Google Authenticator:
google-authenticator

 

 

Nuskenuokite QR kodą programėle ir sekite instrukcijas. Aukščiau pateiktas ekrano nuotraukas rodo, kaip tai atrodys ir buvo atlikta testinėje aplinkoje.

 

4. Kitos saugumo priemonės

Prieigos teisių ribojimas: Kurkite atskirus vartotojus su ribotomis teisėmis ir naudokite sudo tik prireikus.

Programinės įrangos atnaujinimas: Senos programinės įrangos versijos gali turėti pažeidžiamumų, kuriuos piktavaliai gali pasinaudoti norėdami įsilaužti į serverį. Reguliarus visų paketų atnaujinimas sumažina tokius rizikos veiksnius:
sudo apt update && sudo apt upgrade

Žurnalų stebėjimas: Žurnalai turi svarbios informacijos apie įtartiną veiklą serveryje. Naudokite fail2ban ir logwatch įrankius automatiškai stebėti ir pranešti apie įtartiną veiklą.

 

Ugniasienės konfigūracija

 

Ugniasienė, dar vadinama tinklo ugniasiene, yra pirmoji apsaugos linija, užkertanti kelią neteisėtam įsilaužimui į jūsų serverį. Galite naudoti ufw (Uncomplicated Firewall) įrankį, kurį galima taikyti kaip ugniasienę. Jis išsiskiria paprastumu konfigūruojant ir valdant.

 

1. Įrankio diegimas ir paleidimas

Jei versija nėra įdiegta, įdiekite ir aktyvuokite ufw:

sudo apt install ufw


 

sudo ufw enable

 

2. Prieigos atidarymas per SSH

Leiskite prieigą prie SSH pasirinktam prievadui, kad išvengtumėte ryšio praradimo su serveriu:

sudo ufw allow 2200/tcp  # Nurodykite savo nestandartinį prievadą

 

3. Prieigos taisyklių nustatymas

Po SSH konfigūravimo galite leisti prieigą prie kitų paslaugų, pavyzdžiui, HTTP ir HTTPS:

sudo ufw allow 80/tcp

sudo ufw allow 443/tcp

 

4. Visų kitų prisijungimų blokavimas

Norint sustiprinti apsaugą, visiškai užblokuokite įeinančius prisijungimus, išskyrus tuos, kuriems aiškiai suteikėte leidimą:

sudo ufw default deny incoming

sudo ufw default allow outgoing

 

5. Normų analizė ir vertinimas

Galimybė susipažinti su galiojančiomis ugniasienės taisyklėmis ir patvirtinti, kad visos konfigūracijos veikia teisingai, suteikia komanda ufw status:

sudo ufw status


 

Stebėjimas ir saugumo priemonių vertinimas

Nuolatinis saugumo patikrinimas ir stebėjimas padeda išvengti incidentų, užkertant kelią žalos padarymui.

 

Kaip dirbti su fail2ban
Fail2ban įrankis automatiškai riboja IP adresų prieigą, kurie vykdo įtartinus veiksmus, tokius kaip daugybiniai nesėkmingi prisijungimai. Įdiekite įrankį:
sudo apt install fail2ban


 

Paruoškite konfigūracijos failą ir nustatykite blokavimo parametrus:


sudo nano /etc/fail2ban/jail.local

Nustatykite reikiamus nustatymus SSH, HTTP ir kitoms paslaugoms.

 

Žurnalų stebėjimas naudojant logwatch


logwatch — įrankis, leidžiantis gauti ataskaitas apie įtartiną veiklą serveryje. Įdiekite logwatch:
sudo apt install logwatch


 

 

 

  1. Norint stebėti veiklą, vykstančią serveryje, turėtumėte sukonfigūruoti kasdienes ataskaitas el. paštu.

  2. Duomenų atsarginė kopija
    Norint apsaugoti savo failus nuo kibernetinių atakų ar administratoriaus klaidų, labai naudinga sistemingai daryti visų reikalingų duomenų atsargines kopijas. Automatinės atsarginės kopijos nustatymui galite pasinaudoti rsync, cron, taip pat debesų saugojimo paslaugomis.

 

 

Išvada

Naudojant aptartas priemones, galima žymiai sustiprinti VPS apsaugą ir sumažinti riziką. Pagrindinės, bet toli gražu ne išsamios saugumo užtikrinimo priemonės bus dviejų faktorių autentifikacijos įdiegimas, sudėtingų slaptažodžių taikymas ir SSH konfigūravimas. Ugniasienės konfigūracija riboja prieigą tik prie reikalingų prievadų, užkertant kelią nesankcionuotam prisijungimui, o tokie įrankiai kaip fail2ban ir logwatch padės laiku aptikti įtartinus veiksmus ir užkirsti kelią įsilaužimo bandymams.

Taip pat verta prisiminti apie sistemingą duomenų atsarginę kopiją. Nepriklausomai nuo to, kaip patikimai jūsų sistema apsaugota, visada yra tikimybė, kad serveris susidurs su ataka. Tokiais atvejais atsarginės kopijos suteiks neįkainojamą pagalbą greitai atkuriant sistemą ir sumažinant nuostolius. Nepamirškite periodiškai peržiūrėti ir atnaujinti savo saugumo nustatymus pagal dabartines grėsmes. Šiuolaikinės kibernetinės atakos tampa vis sudėtingesnės, ir tik nuolatinis dėmesys saugumui leis apsaugoti jūsų VPS ir duomenis jame.

Norint sustiprinti jūsų apsaugą, stenkitės būti informuoti apie naujas pažeidžiamybes ir tendencijas kibernetinio saugumo srityje. Šių rekomendacijų naudojimas komplekse sukuria galingą apsaugos strategiją ir užtikrina stabilų bei saugų jūsų serverio veikimą, nepriklausomai nuo to, kokiems uždaviniams jį naudojate.