Настройка безопасности сервера Linux

Ежедневно технологии развиваются и  усложняются, вместе с ними появляются новые способы атак. В современном мире требуется постоянное внимание как со стороны сайтов, так и со стороны серверов Linux.

Зачем вообще нужно что-то делать, если сайту уже несколько лет и никто его до сих пор не взломал?

Да, такое возможно, если руки злоумышленника еще не добрались до вашего сайта или сервера, либо вы пока не замечаете стороннее присутствие на сайте/сервере. Каждый день боты перебирают пароли от всех возможных доступов, будь то ssh, ftp или админка сайта. Если ваш проект основан на популярных CMS, будьте готовы к тому, что ваш сайт рано или поздно могут взломать. На какие убытки вы готовы, если ваш сайт или сервер не будет работать в результате взлома?

Как проявляется стороннее вмешательство в работу сайта?

Существуют различные вмешательства, некоторые из них используют взломанные сервера/сайты для отправки спама, для создания вирусных страниц, или посадочных страниц, которые могут повлиять на репутацию вашего сайт со стороны поисковых систем. Самый худший сценарий — удаление всех данных, и размещение заглушки о том, что сайт взломали, и возможно требование выкупа, и получения полного доступа к управлению сервером.

Что делать если сайт взломали?

Не нужно устраивать панику, восстановить сайт поможет резервная копия. Для начала обратитесь к хостеру за помощью. Дальше нужно разбираться, каким образом на сайт проникли, и устранять все возможные векторы атаки на сайт.

Мой сайт не использует CMS, это значит он безопасен?

И да и нет, популярные CMS проще взламывать, исходники доступны широкому кругу лиц, известны узкие места, и обновления безопасности выпускают уже после обнаружения угрозы.
Самописные сайты тоже подвержены атакам, если код плохо написан, или был написан давно и сайтом давно никто не занимался. Особенно это касается SQL-инъекций для старых проектов.

Что нужно делать, чтобы обезопасить себя от взлома?
  • Большинство CMS поддерживают автоматическое обновление, его необходимо включить;
  • Не используйте одинаковые или простые пароли от почты или админки сайта, и паролей на сторонних ресурсах — для каждого ресурса в интернете нужно использовать разные пароли. Проверить e-mail на публичные утечки данных;
  • Обязательно настроить автоматическое обновление пакетов безопасности сервера по cron;
  • Резервные копии должны выполняться регулярно, не реже 1 раза в сутки. Желательно хранить их в двух разных местах;
  • На сервере нужно настроить firewall;
  • Нужно закрыть доступ к данным, к которым не нужно обращаться на прямую, например через правильную настройку location в nginx, или htaccess если вы используете сервер apache.
  • Настроить защиту от перебора паролей в админку и на сервер.

Остались вопросы? Задайте их в чате или позвоните мне +7-923-246-65-18