Depois de ler esta questão sobre o comprometimento de um servidor , comecei a me perguntar por que as pessoas continuam a acreditar que podem recuperar um sistema comprometido usando ferramentas de detecção/limpeza ou apenas consertando o buraco usado para comprometer o sistema.
Dadas todas as várias tecnologias de root kit e outras coisas que um hacker pode fazer, a maioria dos especialistas sugere que você deve reinstalar o sistema operacional .
Espero ter uma idéia melhor de por que mais pessoas simplesmente não decolam e detonar o sistema sai da órbita.
Aqui estão alguns pontos que gostaria de ver abordados.
Uma decisão de segurança é, em última análise, uma decisão de negócios sobre risco, assim como é uma decisão sobre qual produto levar ao mercado. Quando você o enquadra nesse contexto, a decisão de não nivelar e reinstalar faz sentido. Quando você considera estritamente de uma perspectiva técnica, isso não acontece.
Aqui está o que normalmente entra nessa decisão de negócios:
E, portanto, quando você soma os custos como esses, pode ser considerado que continuar com um sistema "potencialmente" ainda comprometido é melhor do que reinstalar o sistema.
Baseado em uma postagem que eu escrevi há muito tempo quando eu ainda poderia ser incomodado por blog.
Esta pergunta continua sendo feita repetidamente pelas vítimas de hackers que invadem seu servidor web. As respostas raramente mudam, mas as pessoas continuam perguntando. Não sei por quê. Talvez as pessoas simplesmente não gostem das respostas que viram ao procurar ajuda ou não consigam encontrar alguém em quem confiem para dar conselhos. Ou talvez as pessoas leiam uma resposta a esta pergunta e se concentrem muito nos 5% de por que seu caso é especial e diferente das respostas que podem encontrar online e perdem 95% da pergunta e da resposta quando seu caso é quase o mesmo como aquele que lêem online.
Isso me leva à primeira informação importante. Eu realmente aprecio que você seja um floco de neve especial e único. Agradeço que o seu site também o seja, pois é um reflexo de você e da sua empresa ou, pelo menos, do seu trabalho árduo em nome de um empregador. Mas para alguém de fora olhando para dentro, seja um segurança de computador examinando o problema para tentar ajudá-lo ou até mesmo o próprio invasor, é muito provável que seu problema seja pelo menos 95% idêntico a todos os outros casos que ele tenha já olhou.
Não leve o ataque para o lado pessoal e não leve as recomendações que seguem aqui ou que você recebe de outras pessoas pessoalmente. Se você está lendo isto depois de se tornar vítima de um hack de site, eu realmente sinto muito e realmente espero que você possa encontrar algo útil aqui, mas este não é o momento para deixar seu ego atrapalhar o que você precisa Faz.
Você acabou de descobrir que seu (s) servidor (es) foram hackeados. E agora?
Não entrar em pânico. Absolutamente não aja com pressa e absolutamente não tente fingir que as coisas nunca aconteceram e não aja de forma alguma.
Primeiro: entenda que o desastre já aconteceu. Este não é o momento para negar; é a hora de aceitar o que aconteceu, de ser realista a respeito e tomar medidas para administrar as consequências do impacto.
Algumas dessas etapas vão doer, e (a menos que seu site tenha uma cópia dos meus dados) eu realmente não me importo se você ignorar todas ou algumas dessas etapas, mas fazer isso tornará as coisas melhores no final. O remédio pode ter um gosto horrível, mas às vezes é preciso ignorá-lo se realmente quiser que a cura funcione.
Impeça que o problema se torne pior do que já é:
Ainda hesita em dar este último passo? Eu entendo, eu entendo. Mas veja assim:
Em alguns lugares, você pode muito bem ter uma exigência legal de informar as autoridades e/ou as vítimas desse tipo de violação de privacidade. Por mais irritados que seus clientes possam ficar por você lhes contar sobre um problema, eles ficarão muito mais irritados se você não contar a eles, e eles só descobrirão por si mesmos depois que alguém cobrar $ 8.000 em mercadorias usando os detalhes do cartão de crédito que eles roubou do seu site.
Lembra do que eu disse anteriormente? A coisa ruim já aconteceu . A única questão agora é quão bem você lida com isso.
Compreenda o problema completamente:
Faça um plano para recuperação e para colocar seu site novamente online e cumpra-o:
Ninguém quer ficar offline por mais tempo do que o necessário. Isso é um dado adquirido. Se este site for um mecanismo de geração de receita, a pressão para colocá-lo online de volta rapidamente será intensa. Mesmo que a única coisa em jogo seja a reputação da sua empresa, isso ainda vai gerar muita pressão para colocar tudo de volta no lugar rapidamente.
No entanto, não ceda à tentação de voltar a ficar online muito rapidamente. Em vez disso, mova-se o mais rápido possível para entender o que causou o problema e resolvê-lo antes de voltar a ficar online ou então você quase certamente será vítima de uma intrusão mais uma vez, e lembre-se, "ser hackeado uma vez pode ser classificado como infortúnio; ser hackeado novamente logo depois parece descuido "(com desculpas a Oscar Wilde).
Reduzindo o risco no futuro.
A primeira coisa que você precisa entender é que a segurança é um processo que você deve aplicar ao longo de todo o ciclo de vida de projetar, implantar e manter um sistema voltado para a Internet, não algo que você possa colocar algumas camadas sobre seu código depois como algo barato Pintura. Para ser devidamente seguro, um serviço e um aplicativo precisam ser projetados desde o início com isso em mente como um dos principais objetivos do projeto. Eu percebo que é chato e você já ouviu isso antes e que eu "simplesmente não percebo a pressão cara" de colocar seu serviço beta web2.0 (beta) em status beta na web, mas o fato é que isso continua ficando repetido porque era verdade da primeira vez que foi dito e ainda não se tornou uma mentira.
Você não pode eliminar o risco. Você nem deveria tentar fazer isso. O que você deve fazer, entretanto, é entender quais riscos de segurança são importantes para você e como gerenciar e reduzir o impacto do risco e a probabilidade de que o risco ocorrerá.
Quais etapas você pode realizar para reduzir a probabilidade de um ataque ser bem-sucedido?
Por exemplo:
Quais etapas você pode realizar para reduzir as consequências de um ataque bem-sucedido?
Se você decidir que o "risco" de inundação no andar inferior de sua casa é alto, mas não alto o suficiente para justificar a mudança, você deve pelo menos mudar a herança de família insubstituível para cima. Certo?
... E finalmente
Provavelmente, não deixei de fora coisas que outros consideram importantes, mas as etapas acima devem pelo menos ajudá-lo a começar a resolver as coisas se tiver o azar de ser vítima de hackers.
Acima de tudo: não entre em pânico. Pense antes de agir. Aja com firmeza depois de tomar uma decisão e deixe um comentário abaixo se tiver algo a acrescentar à minha lista de etapas.
(fonte: flickr.com )
A maioria dos sistemas são entidades holísticas que possuem uma confiança interna implícita. Confiar em um sistema comprometido é uma declaração implícita de que, para começar, você confia em quem quer que tenha violado o seu sistema. Em outras palavras:
Em termos práticos, a maioria das pessoas não o faz porque pensa que vai demorar muito ou ser muito perturbador. Já avisei inúmeros clientes sobre a probabilidade de problemas contínuos, mas uma reinstalação geralmente é rejeitada por um tomador de decisões por um desses motivos.
Dito isso, em sistemas onde estou confiante de que conheço o método de entrada e toda a extensão do dano (registros sólidos fora da máquina, normalmente com um IDS, talvez SELinux ou algo semelhante limitando o escopo da intrusão), eu fez uma limpeza sem reinstalar sem se sentir muito culpado.
Provavelmente eles não têm uma rotina de recuperação de desastres testada o suficiente para que se sintam confiantes em fazer uma reconstrução, ou não está claro quanto tempo levaria ou qual seria o impacto ... ou os backups não são confiáveis ou seus analistas de risco não entendo o escopo de um sistema comprometido. Posso pensar em muitos motivos.
Eu diria que é principalmente algo errado nas rotinas e políticas básicas e isso não é algo que você gostaria de admitir abertamente - em vez disso, você assume uma postura defensiva. Pelo menos eu não posso ver ou defender não limpar um sistema comprometido, não importa o ângulo que você olhe para ele.
Eu não nunquei previamente o sistema para que eu pudesse fazer alguma análise do vetor em que eles entraram e uma análise subsequente do uso e para ver onde eles entraram.
Depois de fazer o root - você tem um honeypot ativo e ele pode oferecer muito mais do que apenas hackear. - especialmente para a polícia.