我们的服务器有多脆弱?

我们的服务器有多脆弱?

我经常听说 NASA、政府机构、大型企业等大型机构会以某种方式受到攻击。所以我的问题是,如果这些大型机构遭到黑客攻击,那么我们也可能遭受攻击。我认为这些机构有很好的防火墙政策、服务器等... 有什么评论吗?

答案1

非常模糊的问题。你以为大型组织都是严密的……其实不然。锁定一个小型网络要容易得多。

另外,我们不知道您的配置是什么,您的用户教育/技术技能是什么,您采取了哪些措施来防止社会工程攻击,等等。

每个地方都有自己的文化和做事方式,对安全问题的容忍度也各不相同。有些地方比其他地方更松懈,而且没有一种适合所有人的安全方法。我认为你的前提可能在推理上存在缺陷。

编辑:我想补充一点,就安全而言,大多数入侵事件并非来自“黑客”。他们是心怀不满的内部人员。您的用户是您最大的资产和最薄弱的环节。有多少问题来自硬盘的粗心处理(在 ebay 上查看,在驱动器上运行恢复程序……)、光盘被盗、某人的文件或电子邮件被粗心转发、共享未得到妥善保护且敏感材料被放在其中、笔记本电脑被盗或放错地方且未加密……甚至只是简单地惹恼 IT 工作者或其他有权访问材料的员工,他们对老板或工作情况感到愤怒。或者政策很薄弱,让用户使用 P2P 软件,最终共享他们的整个驱动器。

最后,你不必太担心中国或俄罗斯的僵尸网络,而是更担心你的员工决定他们已经受够了工作中遇到的垃圾,或者只是粗心大意。

答案2

我不会猜测这一点。针对您的公共 IP 空间运行 Nessus,然后在内部再次运行它。获取它生成的报告并通过应用服务包、补丁和安全更新来纠正已知漏洞。这是你的工作!管理层可能不认为这很重要,但只要向他们展示漏洞报告,他们就会给你时间来完成它。

或者付钱让别人帮你做:)

答案3

讨论这个问题的正确地方应该是新成立的信息技术安全堆栈交换。

从我 15 年处理这个问题的经验来看,有以下几点:

正如 Bart 所说,大公司通常不会管理得非常严格。他们通常只做最低限度的事情来满足监管要求,因为他们不需要保证安全,他们只需要将风险降低到所需的可接受水平。

与 Arenstar 所说的相反,黑客不在乎你是谁- 用于扫描整个互联网漏洞的工具一直在运行。第一阶段出现的任何漏洞都会被传递给其他自动化工具,这些工具将试图安装 shell、机器人或 warezshare。此时他们仍然不在乎你是谁,我不得不在一家全球银行和一家当地五金店执行相同的事件响应和清理行动。

当他们进入数据库时​​,他们可能会四处搜索,也可能不会,但您需要实施控制,因为如果他们确实找到了客户帐户数据库或类似的东西,他们就会滥用它,要么自己滥用,要么将内容出售给其他人。这是低风险、低努力的回报 - 他们当然会这么做。

  • 规则 1 - 补丁。如果您保持所有安全补丁都是最新的,那么至少您可以将暴露限制在 0 天漏洞和错误配置上。
  • 规则 2 - 纵深防御 - 在发现入侵之前限制可能造成的损害
  • 规则 3 - 监控。如果您负担不起周边的 IDS,您可以外包服务,或者至少监控您的敏感服务器。

答案4

你所说的黑客对你的 ftp/web 服务器或者音乐收藏不感兴趣...
脚本/irc 小子才感兴趣,但是即使没有防火墙,他们中有一半人也无法闯入。

依我之见,有些人比那些被雇来做“安全”的人聪明多了……而且通常我们也从这些人身上学到东西……(奇怪的是)
如果你没有为少数真正有才华的黑客提供任何东西,我相信你没有,那么你就不用担心了……

他们不会漫无目的地在互联网上扫描开放端口。如果我们都从逻辑上看待这个问题的话,偏执就是浪费时间。:)

相关内容