突發(fā)事件響應(yīng) 防止黑客入侵的有效策略
突發(fā)事件響應(yīng)計劃有效地保護網(wǎng)頁
一個簡單的網(wǎng)頁毀損會顯示出一個詳盡的突發(fā)事件響應(yīng)計劃多么的有價值! 被黑掉的經(jīng)驗類似于得到了一個少的可憐的收入,至少,這是最近我從自己的一個網(wǎng)頁被人涂改破壞后學習到的感受。
果真,我們的調(diào)查發(fā)現(xiàn)被毀損的服務(wù)器上運行著一個沒有打補丁的PHP論壇程序,黑客使用PHP exploit留下了一條短的、友好的信息標明他曾經(jīng)占領(lǐng)過這個領(lǐng)地。雖然這是一個相對較小的事件,但它強調(diào)了有一個有準備的、明智的突發(fā)事件響應(yīng)計劃是多么的重要。
有個諺語說的很對:不到危急時刻,沒有人會看到一項策略的價值。 信息響應(yīng)(IR)計劃給出了我們的立即響應(yīng)、調(diào)查分析和恢復(fù)的過程,它們就像在我們手中互相交叉的三環(huán),為了保證其成功,我們必須做到以下幾個方面: 服務(wù)器隔離 這是一臺相當重要的服務(wù)器,因此我們必須保證其安裝性,并將其從網(wǎng)絡(luò)中隔離。
我們在服務(wù)器和外部網(wǎng)絡(luò)之間通過防火墻規(guī)則來攔截攻擊行為,然后我們就可以關(guān)閉響應(yīng)的交換機端口,將服務(wù)器隔離。一旦隔離完成,我們就可以暫停記錄發(fā)現(xiàn)的時間,這將發(fā)現(xiàn)黑客以及黑客所進行的行為,這也是為法庭分析和可能的訴訟行為提供證據(jù)的重要步驟。
黑客跟蹤
黑客沒有刪除日志,因此我們花很短的時間就發(fā)現(xiàn)黑客多次使用一個固定的腳本嘗試攻擊PHP。我們真正想知道的是黑客是否得到了root用戶的權(quán)限,或者他使用此服務(wù)器作為墊腳石對其它系統(tǒng)進行攻擊。
對重要文件的CRC校驗告訴我們,它們并沒有被更改和損壞,在內(nèi)存中也沒有可疑的進程運行。我們檢查了論壇程序供應(yīng)商的站點,的確,在攻擊發(fā)生前的一周,供應(yīng)商已經(jīng)發(fā)表了有關(guān)此漏洞的聲明,并且已經(jīng)推出了補丁程序。這就沒有問題了――一個星期的時間對黑客來說已經(jīng)足夠了。
我們震驚于在我們的IDS日志中沒有發(fā)現(xiàn)PHP攻擊的證據(jù),我們的IDS供應(yīng)商告訴我們,在下一次計劃中的簽名更新之前,簽名將有大約兩星期的使用時間。也就使說,在漏洞和攻擊被發(fā)現(xiàn),和IDS簽名變得可用之前,有三個星期的缺口。
響應(yīng)和恢復(fù)我們的突發(fā)事件響應(yīng)策略是,不管事件的嚴重性如何(不留下冒險的機會),任何被破壞的機器都要重新再建。系統(tǒng)根據(jù)一般可接受的指南進行安全方面的設(shè)置和鞏固,我們還通過漏洞掃描器掃描機器的弱點以檢查我們的工作。
當然,我們還通過攻擊軟件檢測相似的機器。 總結(jié)教訓 我們從此次事件中總結(jié)出了經(jīng)驗教訓:確信你的系統(tǒng)管理員跟上了最新的補丁(每個月一次是不夠的),并且經(jīng)常查看日志(一周一次也遠遠不夠)。
安全管理員必須知道各臺機器都安裝了什么軟件,以便他們能夠提防相關(guān)的漏洞和弱點。不要依靠任何唯一的IDS供應(yīng)商,因為簽名對第一防御范圍來說可能到達的太晚??紤]在面向公眾的服務(wù)器上實施Tripwire(一個入侵檢測系統(tǒng)),監(jiān)視重要文件屬性的改變。
突發(fā)事件響應(yīng)策略的實時性要在最后關(guān)頭保持住,以適應(yīng)當前系統(tǒng)的要求。讓大家知道在緊急狀態(tài)下應(yīng)該做什么,這樣才能保證補救措施的順利實行。
【編輯推薦】