Métodos de compromiso del servidor de aplicaciones web compartidas
Bastante interminable. Eche un vistazo al Top 10 de 2013 de Open Web Application Security Project (www.owasp.org) solo para empezar. Si eres como yo, ya estás temblando.
Evaluación de amenazas y riesgos: alcance
Una evaluación de amenazas y riesgos completa también tomaría en cuenta el compromiso de datos de autenticación de usuario, por ejemplo, falsificación de solicitudes entre sitios, porque una sesión comprometida podría permitir el acceso sin restricciones al servidor si la cuenta no está aislada correctamente. Por ejemplo, considere a un pirata informático que explota una vulnerabilidad conocida en una aplicación web después de haber secuestrado con éxito una sesión de usuario válida.
Evaluación de lesiones
Lo que está preguntando es algo que se considera más a menudo en los escenarios de mayor seguridad: banca, finanzas, gobierno, militar ... Y en todos esos casos, los servidores con activos de alto valor están casi aislados categóricamente y no compartido. La evaluación de lo que es de alto valor a menudo se realiza sobre la base de tres principios: confidencialidad, disponibilidad e integridad.
Ejemplo de escenarios clásicos de alta seguridad de la industria
Por ejemplo, para un banco, todos los datos de transacciones financieras son altamente confidenciales, muy restringidos en disponibilidad y su integridad es primordial. Es por eso que la mayoría de los bancos aislarán sus grupos de servidores por aplicación y por interactividad relativa. Luego, también realizarán copias de seguridad redundantes de rutina de la información en ubicaciones geográficamente distintas, en clústeres igualmente seguros.
Mitigación de amenazas
Los mejores métodos para evitar el compromiso del servidor son el endurecimiento de rutina:
- las contraseñas más seguras combinadas con la autenticación multifactorial,
- solo kernels y software con firma segura, por ejemplo, SELinux
- controles estrictos que usan un firewall de software como
iptables
que define qué aplicaciones pueden usar qué puertos en qué dirección y por qué usuarios, pero también cortafuegos basados en hardware,
- monitoreo activo del tráfico de red usando un software como Wireshark6,
- también puede usar [sistemas de detección y prevención de intrusiones, posiblemente incluso dos o tres sistemas de este tipo al mismo tiempo,
- Si está protegiendo información de alto valor que está expuesta a un alto riesgo (de acuerdo con su evaluación de amenazas y riesgos), la seguridad física también debe considerarse como un factor fundamental (es decir, quién tiene acceso al centro de datos, cómo están habilitado para el acceso, cómo se administran las claves),
- puede encontrar más información en Publicación especial 800-53 de NIST : anecdóticamente, recuerdo haber escuchado una estadística que la NASA solo había implementado alrededor del 65% de estos controles sugeridos para 2014, en virtud de lo exhaustivos que son.