LFCA Cara Meningkatkan Keamanan Jaringan Linux - Bagian 19

LFCA Cara Meningkatkan Keamanan Jaringan Linux - Bagian 19

Di dunia yang selalu terhubung, keamanan jaringan semakin menjadi salah satu bidang di mana organisasi menginvestasikan banyak waktu dan sumber daya. Ini karena jaringan perusahaan adalah tulang punggung infrastruktur TI dan menghubungkan semua server dan perangkat jaringan. Jika jaringan dilanggar, organisasi akan cukup banyak menjadi rahmat para peretas. Data penting dapat dieksfiltrasi dan layanan dan aplikasi yang berpusat pada bisnis dapat diturunkan.

Keamanan jaringan adalah topik yang cukup luas dan biasanya mengambil pendekatan dua cabang. Administrator jaringan biasanya akan menginstal perangkat keamanan jaringan seperti firewall, ID (sistem deteksi intrusi) & IP (sistem pencegahan intrusi) sebagai lini pertahanan pertama. Meskipun ini dapat memberikan lapisan keamanan yang layak, beberapa langkah tambahan perlu diambil pada tingkat OS untuk mencegah pelanggaran.

Pada titik ini, Anda seharusnya sudah terbiasa dengan konsep jaringan seperti pengalamatan IP dan layanan dan protokol TCP/IP. Anda juga harus mempercepat dengan konsep keamanan dasar seperti menyiapkan kata sandi yang kuat dan menyiapkan firewall.

Sebelum kami membahas berbagai langkah untuk memastikan keamanan sistem Anda, mari kita pertama -tama memiliki gambaran tentang beberapa ancaman jaringan umum.

Apa itu Serangan Jaringan?

Jaringan perusahaan yang besar dan cukup kompleks dapat mengandalkan beberapa titik akhir yang terhubung untuk mendukung operasi bisnis. Meskipun ini dapat memberikan konektivitas yang diperlukan untuk merampingkan alur kerja, ia menimbulkan tantangan keamanan. Lebih banyak fleksibilitas diterjemahkan menjadi lanskap ancaman yang lebih luas yang dapat dimanfaatkan oleh penyerang untuk meluncurkan serangan jaringan.

Jadi, apa itu serangan jaringan?

Serangan jaringan adalah akses yang tidak sah ke jaringan organisasi dengan satu -satunya tujuan mengakses dan mencuri data dan melakukan kegiatan jahat lainnya seperti merusak situs web dan aplikasi yang merusak.

Ada dua kategori besar serangan jaringan.

  • Serangan pasif: Dalam serangan pasif, peretas mendapatkan akses yang tidak sah untuk semata -mata memata -matai dan mencuri data tanpa memodifikasi atau merusaknya.
  • Serangan aktif: Di sini, penyerang tidak hanya menyusup ke jaringan untuk mencuri data tetapi juga memodifikasi, menghapus, merusak, atau mengenkripsi data dan menghancurkan aplikasi, dan menurunkan layanan yang berjalan. Diakui, ini adalah yang paling menghancurkan dari dua serangan.

Jenis Serangan Jaringan

Mari kita membahas beberapa serangan jaringan umum yang dapat mengkompromikan sistem Linux Anda:

1. Kerentanan perangkat lunak

Menjalankan versi perangkat lunak lama dan usang dapat dengan mudah membahayakan sistem Anda, dan ini sebagian besar karena kerentanan yang melekat & backdoors yang bersembunyi di dalamnya. Dalam topik sebelumnya tentang keamanan data, kami melihat bagaimana kerentanan pada portal keluhan pelanggan Equifax dieksploitasi oleh peretas dan menyebabkan salah satu pelanggaran data yang paling terkenal.

Karena alasan inilah yang selalu disarankan untuk terus menerapkan tambalan perangkat lunak dengan meningkatkan aplikasi perangkat lunak Anda ke versi terbaru.

2. Pria di serangan tengah

Seorang pria di serangan tengah, yang biasanya disingkat sebagai MITM, adalah serangan di mana seorang penyerang mencegat komunikasi antara pengguna dan aplikasi atau titik akhir. Dengan memposisikan dirinya antara pengguna yang sah dan aplikasi, penyerang dapat melepaskan enkripsi dan menguping komunikasi yang dikirim ke dan dari. Ini memungkinkannya untuk mengambil informasi rahasia seperti kredensial login, dan informasi yang dapat diidentifikasi secara pribadi lainnya.

Kemungkinan target serangan semacam itu termasuk situs eCommerce, bisnis SaaS, dan aplikasi keuangan. Untuk meluncurkan serangan seperti itu, peretas memanfaatkan alat mengendus paket yang menangkap paket dari perangkat nirkabel. Peretas kemudian melanjutkan untuk menyuntikkan kode berbahaya ke dalam paket yang dipertukarkan.

3. Malware

Malware adalah portmanteau dari perangkat lunak berbahaya dan terdiri dari berbagai aplikasi jahat seperti virus, trojan, spyware, dan ransomware untuk menyebutkan beberapa. Setelah berada di dalam jaringan, malware merambat di berbagai perangkat dan server.

Bergantung pada jenis malware, konsekuensinya bisa sangat menghancurkan. Virus dan Spyware memiliki kemampuan memata -matai, mencuri & mengeksfiltrasi data yang sangat rahasia, merusak atau menghapus file, memperlambat jaringan, dan bahkan membajak aplikasi. Ransomware mengenkripsi file rendering kemudian tidak dapat diakses kecuali bagian korban dengan jumlah yang substansial sebagai tebusan.

4. Serangan Denial of Service (DDOS) Terdistribusi

Serangan DDOS adalah serangan di mana pengguna jahat membuat sistem target tidak dapat diakses, dan dengan melakukannya mencegah pengguna mengakses layanan dan aplikasi penting. Penyerang menyelesaikan ini menggunakan botnet untuk membanjiri sistem target dengan volume paket syn yang sangat besar yang akhirnya membuatnya tidak dapat diakses untuk jangka waktu tertentu. Serangan DDOS dapat menurunkan database serta situs web.

5. Ancaman internal / karyawan nakal

Karyawan yang tidak puas dengan akses istimewa dapat dengan mudah mengkompromikan sistem. Serangan seperti itu biasanya sulit dideteksi dan dilindungi karena karyawan tidak perlu menyusup ke jaringan. Selain itu, beberapa karyawan dapat secara tidak sengaja menginfeksi jaringan dengan malware saat mereka mencolokkan perangkat USB dengan malware.

Memitigasi serangan jaringan

Mari kita periksa beberapa langkah yang dapat Anda ambil untuk menempatkan penghalang yang akan memberikan tingkat keamanan yang cukup besar untuk mengurangi serangan jaringan.

1. Teruskan aplikasi perangkat lunak

Di level OS, memperbarui paket perangkat lunak Anda akan menambal kerentanan yang ada yang dapat menempatkan sistem Anda pada risiko eksploitasi yang diluncurkan oleh peretas.

Menerapkan firewall berbasis host

Selain dari firewall jaringan yang biasanya memberikan garis pertahanan pertama melawan intrusi, Anda juga dapat mengimplementasikan firewall berbasis host seperti firewalld dan firewall UFW. Ini adalah aplikasi firewall sederhana namun efektif yang menyediakan lapisan keamanan tambahan dengan menyaring lalu lintas jaringan berdasarkan serangkaian aturan.

3. Nonaktifkan layanan yang tidak Anda butuhkan

Jika Anda memiliki layanan menjalankan yang tidak digunakan secara aktif, nonaktifkan mereka. Ini membantu meminimalkan permukaan serangan dan meninggalkan penyerang dengan pilihan minimal untuk memanfaatkan dan menemukan celah.

Di baris yang sama, Anda menggunakan alat pemindaian jaringan seperti NMAP untuk memindai dan menyelidiki port terbuka apa pun. Jika ada port yang tidak perlu yang terbuka, pertimbangkan untuk memblokirnya di firewall.

4. Konfigurasikan pembungkus TCP

Pembungkus TCP adalah ACL berbasis host (daftar kontrol akses) yang membatasi akses ke layanan jaringan berdasarkan serangkaian aturan seperti alamat IP. Referensi Pembungkus TCP File host berikut untuk menentukan di mana klien akan diberikan atau ditolak akses ke layanan jaringan.

  • /etc/host.mengizinkan
  • /etc/host.membantah

Beberapa poin yang perlu diperhatikan:

  1. Aturan dibaca dari atas ke bawah. Aturan pencocokan pertama untuk layanan yang diberikan diterapkan terlebih dahulu. Perhatikan bahwa pesanan sangat penting.
  2. Aturan di /etc/host.mengizinkan file diterapkan terlebih dahulu dan diutamakan atas aturan yang ditentukan dalam /etc/host.membantah mengajukan. Ini menyiratkan bahwa jika akses ke layanan jaringan diperbolehkan di /etc/host.mengizinkan file, menolak akses ke layanan yang sama di /etc/host.membantah file akan diabaikan atau diabaikan.
  3. Jika aturan layanan tidak ada di salah satu file host, akses ke layanan diberikan secara default.
  4. Perubahan yang dilakukan pada dua file host diimplementasikan segera tanpa memulai kembali layanan.

5. Aman Protokol Jarak Jauh & Gunakan VPN

Dalam topik kami sebelumnya, kami telah melihat bagaimana Anda dapat mengamankan protokol SSH untuk mencegah pengguna jahat mengakses sistem Anda. Yang sama pentingnya adalah penggunaan VPN untuk memulai akses jarak jauh ke server Linux terutama di atas jaringan publik. VPN mengenkripsi semua data yang dipertukarkan antara server dan host jarak jauh dan ini menghilangkan peluang komunikasi yang diatasi.

6. Pemantauan jaringan sepanjang waktu

Memantau infrastruktur Anda dengan alat -alat seperti Wireshark akan membantu Anda memantau dan memeriksa lalu lintas untuk paket data berbahaya. Anda juga dapat menerapkan Fail2ban untuk mengamankan server Anda dari serangan bruteforce.

[Anda mungkin juga menyukai: 16 alat pemantauan bandwidth yang berguna untuk menganalisis penggunaan jaringan di Linux]

7. Instal Perangkat Lunak Antimalware

Linux semakin menjadi target peretas karena meningkatnya popularitas dan penggunaannya. Dengan demikian, lebih bijaksana untuk menginstal alat keamanan untuk memindai sistem rootkit, virus, trojan, dan segala macam malware.

Ada solusi opensource populer seperti Clamav yang efisien dalam mendeteksi penanganan malware. Anda juga dapat mempertimbangkan untuk menginstal chkrootkit untuk memeriksa tanda -tanda rootkit di sistem Anda.

8. Segmentasi jaringan

Pertimbangkan untuk membagi jaringan Anda menjadi VLAN (jaringan area lokal virtual). Ini dilakukan dengan membuat subnet di jaringan yang sama yang bertindak sebagai jaringan yang berdiri sendiri. Segmentasi jaringan Anda sangat membantu dalam membatasi dampak pelanggaran ke satu zona dan membuatnya lebih sulit bagi peretas untuk mengakses traverse subnetworks lainnya.

9. Mengenkripsi perangkat nirkabel

Jika Anda memiliki router nirkabel atau titik akses di jaringan Anda, pastikan mereka menggunakan teknologi enkripsi terbaru untuk meminimalkan risiko serangan manusia-di-menengah.

Ringkasan

Keamanan Jaringan adalah topik besar yang mencakup mengambil langkah-langkah di bagian perangkat keras jaringan dan juga menerapkan kebijakan berbasis host pada sistem operasi untuk menambahkan lapisan pelindung terhadap intrusi. Langkah -langkah yang diuraikan akan sangat membantu dalam meningkatkan keamanan sistem Anda terhadap vektor serangan jaringan.

Menjadi Linux Foundation Certified IT Associate (LFCA)