Cómo garantizar la seguridad del servidor web
Los portales corporativos no sólo fueron manipulados y robados datos, sino que también se convirtieron en propagadores de virus y troyanos. Algunos administradores web han tomado algunas medidas, aunque pueden garantizar que la página de inicio del sitio web del portal no sea manipulada, es difícil evitar que su sitio web se utilice como un asador para propagar virus, complementos maliciosos, troyanos, etc. El autor cree que esto se debe en gran parte a que los administradores son demasiado pasivos en la protección de la seguridad web. Son sólo defensas pasivas. Para mejorar completamente la seguridad del servidor web, el autor cree que la seguridad web debe tomar la iniciativa. Específicamente, es necesario realizar los siguientes puntos. 1. Realice pruebas de vulnerabilidad al escribir código. Los sitios web corporativos actuales son cada vez más complejos y funcionales. Sin embargo, estos no surgen de la nada, sino que se acumulan mediante código. Si este código es solo para uso interno de la empresa, no traerá muchos riesgos de seguridad. Pero si se utilizan en Internet, estos códigos para lograr funciones específicas pueden convertirse en el objetivo de los atacantes. El autor da un ejemplo sencillo. El código SQL se puede incrustar en páginas web. Los atacantes pueden utilizar estos códigos SQL para lanzar ataques para obtener la contraseña del administrador y otras acciones destructivas. En ocasiones, el acceso a determinados sitios web requiere ciertos controles. Cuando los usuarios instalan estos controles, es posible que en realidad estén instalando un troyano (es posible que el visitante o el visitante no se dé cuenta de esto). Por este motivo, debes ser proactivo al escribir código para una característica específica de tu sitio web. Desde el diseño de codificación hasta la escritura y las pruebas, debe saber si existen vulnerabilidades de seguridad. En el proceso diario, el autor exige mucho a los empleados en este sentido. Los empleados individuales deben ser responsables de las características que desarrollan. Al menos los virus y troyanos actualmente conocidos no pueden aprovechar los complementos que usted desarrolla. A través de estas capas de controles, se puede mejorar la seguridad de la escritura del código. 2. Supervise continuamente el servidor web. No se congela un metro en un día. Al igual que cuando la gente se enferma, hay un proceso. Los virus, troyanos, etc. también necesitan un proceso cuando atacan a un servidor web. En otras palabras, harán algunos movimientos tentativos antes de que el ataque tenga éxito. Por ejemplo, para un servidor web que ha tomado ciertas medidas de seguridad, pasará al menos medio día desde el inicio del ataque hasta la obtención de resultados. Si el administrador web monitorea el servidor las 24 horas del día. Cuando se descubre un comportamiento anormal, se deben tomar medidas tempranas para bloquear virus y troyanos del portal. Este enfoque proactivo puede mejorar enormemente la seguridad del servidor web. El autor mantiene actualmente decenas de servidores web. Ahora hay un equipo dedicado a monitorear el acceso al servidor las 24 horas del día. En promedio, cada minuto se pueden detectar algunos ataques tentativos. Más del 99% de estos ataques fallaron porque el servidor había tomado las medidas de seguridad correspondientes. Sin embargo, todavía nos encontramos con algunos ataques todos los días. Estos ataques pueden apuntar a nuevas vulnerabilidades o adoptar nuevos métodos de ataque. Inicialmente no se tomaron medidas de seguridad correspondientes en el servidor. Si este comportamiento no se descubre a tiempo, es probable que con el tiempo consigan sus propósitos ilegales. Por el contrario, ahora que sus métodos de ataque se han descubierto temprano, podemos cerrar la puerta del servidor y cerrar la laguna antes de que tomen más medidas. El autor aquí también sugiere que cuando los usuarios empresariales eligen un proveedor de servidor web de Internet, además de considerar factores como el rendimiento, también deben evaluar si el proveedor de servicios puede proporcionar un mecanismo de monitoreo en todo clima. Adopte un enfoque proactivo con respecto a la seguridad web y descubra los ataques de los atacantes de manera oportuna. Córtelos de raíz antes de que tomen nuevas medidas ofensivas. 3. Instalar trampas para guiar a los atacantes en la dirección equivocada. En el ejército, a veces se disfrazan a los soldados para que el enemigo no pueda distinguir la verdad de lo falso. De hecho, cuando se trata de virus y troyanos, es una guerra sin humo. Por este motivo, algunos disfraces del servidor web también pueden llevar a los atacantes en la dirección equivocada. Cuando el proveedor descubre que su objetivo es incorrecto, el administrador ya ha bloqueado al atacante y puede tomar las medidas adecuadas con antelación. El autor a veces llama a este comportamiento proactivo el efecto honeypot. En pocas palabras, significa configurar dos servidores. Uno de ellos es el servidor real y el otro es el honeypot. Lo que hay que hacer ahora es cómo disfrazar el servidor real y llevar el honeypot al público. Hacer pensar al atacante que el servidor honeypot es el servidor real.
Para lograrlo, es posible que debas partir de los siguientes aspectos. En primer lugar, es difícil distinguir entre lo verdadero y lo falso. Si desea ocultarlo de los ojos de los atacantes, entonces el servidor honeypot no puede ser demasiado falso. Cuando el autor estaba construyendo un servidor honeypot, más del 80% del contenido era el mismo que el del servidor real. Sólo cierta información relativamente confidencial no está protegida en el servidor honeypot. Y las medidas de seguridad tomadas por el servidor honeypot son exactamente las mismas que las del servidor real. Esto no sólo mejora la autenticidad del servidor honeypot, sino que también puede usarse para evaluar la seguridad del servidor real. Matar dos liebres al tiempo. En segundo lugar, es necesario llevar a los atacantes al servidor honeypot de forma intencionada o no. Los atacantes realizan una evaluación al decidir si vale la pena atacar un servidor web. Por ejemplo, evalúe si el tráfico de este sitio web es relativamente alto. Si el tráfico del sitio web no es alto, incluso si se viola, no tendrá mucho valor práctico. El atacante no gastaría tanta energía en el servidor de este sitio web si no obtuviera ganancias. Si desea llevar a los atacantes a este servidor honeypot, debe aumentar el número de visitas a este servidor honeypot. De hecho, es muy fácil hacer esto. Hoy en día existen muchos equipos para el tráfico interactivo. Esto se puede hacer con una inversión relativamente pequeña. En tercer lugar, puede abrir deliberadamente algunas puertas traseras para que los atacantes las exploten. Como administrador de un servidor web, no sólo le importa si su servidor es seguro, sino que también necesita saber si otros han atacado su servidor. En otras palabras, ¿merece la pena ser atacado? En este momento, los administradores necesitan saber cuántas veces su servidor ha sido atacado al día. Si la frecuencia de los ataques es relativamente alta, los directivos estarán contentos y preocupados. Estoy feliz de que mi servidor sea bastante valioso y tanta gente lo recuerde. Lo que me preocupa es que mi servidor se haya convertido en blanco de ataques. Debería consumir más energía para prestar atención a la seguridad del servidor. 4. Haga que personal dedicado pruebe la seguridad del servidor web. Como dice el refrán, es mejor confiar en uno mismo que en los demás. Este principio también se aplica a las batallas ofensivas y defensivas de los servidores web. El autor sugiere que si la empresa tiene una seguridad relativamente alta para los servicios web, como una plataforma de comercio electrónico en el servidor del sitio web, es mejor crear un equipo profesional en este momento. Actúan como atacantes y ponen a prueba la seguridad del servidor. Este equipo profesional realiza principalmente las siguientes tareas. El primero es probar la velocidad de respuesta del equipo de gestión web ante los ataques. Por ejemplo, puede utilizar algunos de los métodos de ataque más populares para lanzar ataques a su propio servidor web. Por supuesto que este tiempo es aleatorio. El equipo de gestión web no lo sabía de antemano. Lo que hay que evaluar ahora es la rapidez con la que el equipo de gestión web pudo detectar este ataque. Esto también pone a prueba la capacidad del equipo directivo para realizar un seguimiento las 24 horas del día. En términos generales, cuanto más corto sea este tiempo, mejor. Este tiempo debe controlarse dentro de un rango controlable. Incluso si el ataque finalmente no tiene éxito, el equipo de gestión web debe detectarlo lo antes posible. Después de todo, si hay un descubrimiento y si hay un éxito final son dos conceptos diferentes. El segundo es probar si las vulnerabilidades del servidor han sido parcheadas. Después de todo, la mayoría de los ataques son causados por vulnerabilidades existentes en el servidor. Lo que este equipo profesional debe hacer ahora es comprobar si todas las vulnerabilidades descubiertas se han solucionado con parches de seguridad o se han tomado las medidas de seguridad correspondientes. A veces no hay nada que podamos hacer respecto a las vulnerabilidades que no hemos descubierto, pero no podemos dejar de lado estas vulnerabilidades existentes. De lo contrario, sería demasiado ventajoso para los atacantes.