Après avoir lu cette question sur un compromis de serveur , j'ai commencé à me demander pourquoi les gens semblent continuer à croire qu'ils peuvent restaurer un système compromis à l'aide d'outils de détection / nettoyage ou simplement en réparant le trou utilisé pour compromettre le système.
Compte tenu de toutes les technologies de kit racine et d'autres tâches qu'un pirate informatique peut effectuer, la plupart des experts suggèrent de réinstaller le système d'exploitation .
J'espère avoir une meilleure idée de la raison pour laquelle davantage de personnes ne décollent pas et ne détruisent pas le système en orbite.
Voici quelques points que j'aimerais voir abordés.
- Existe-t-il des conditions dans lesquelles un format / une réinstallation ne nettoierait pas le système?
- Dans quelles conditions types pensez-vous qu'un système peut être nettoyé et quand devez-vous effectuer une réinstallation complète?
- Quel raisonnement avez-vous contre une réinstallation complète?
- Si vous choisissez de ne pas réinstaller votre ordinateur, quelle méthode utilisez-vous pour être raisonnablement sûr (e) d'avoir nettoyé et empêché que des dommages supplémentaires ne se reproduisent.
Basé sur un post que j'ai écrit il y a longtemps, à l'époque où je pouvais encore avoir la peine de bloguer.
Cette question est fréquemment posée par les victimes d'intrusion de pirates sur leur serveur Web. Les réponses changent très rarement, mais les gens continuent à poser la question. Je ne sais pas pourquoi. Peut-être que les gens n'aiment pas les réponses qu'ils ont trouvées en cherchant de l'aide, ou ils ne peuvent pas trouver quelqu'un en qui ils ont confiance pour leur donner des conseils. Ou peut-être que les gens lisent une réponse à cette question et se concentrent trop sur les 5% de raisons pour lesquelles leur cas est spécial et différent des réponses qu’ils trouvent en ligne et manquent les 95% de questions et réponses lorsque leur cas est assez proche de la même chose comme celui qu'ils lisent en ligne.
Cela m'amène à la première pépite d'information importante. J'apprécie vraiment que vous soyez un flocon de neige unique et spécial. J'apprécie que votre site Web soit aussi, car il reflète votre entreprise et à tout le moins votre travail acharné pour le compte d'un employeur. Mais pour quelqu'un de l'extérieur qui regarde, qu'il s'agisse d'un responsable de la sécurité informatique qui essaie de vous aider ou même de l'attaquant lui-même, il est très probable que votre problème soit au moins identique à 95% à tous les autres cas qu'ils ont rencontrés. jamais regardé.
Ne prenez pas l'attaque personnellement, et ne prenez pas les recommandations qui suivent ici ou que vous recevez personnellement d'autres personnes. Si vous lisez ceci après être juste devenu la victime d'un piratage de site Web, je suis vraiment désolé, et j'espère vraiment que vous pourrez trouver quelque chose d'utile ici, mais ce n'est pas le moment de laisser votre ego vous empêcher de faire ce dont vous avez besoin faire.
Vous venez de découvrir que votre serveur a été piraté. Maintenant quoi?
Ne panique pas. Absolument, n'agissez pas dans la précipitation, et n'essayez absolument pas de faire comme si rien ne s'était jamais passé et de ne rien faire du tout.
Premièrement: comprenez que le désastre est déjà arrivé. Ce n'est pas le moment de nier; il est temps d'accepter ce qui s'est passé, d'être réaliste et de prendre des mesures pour gérer les conséquences de l'impact.
Certaines de ces étapes vont faire mal et (à moins que votre site Web ne contienne une copie de mes détails), je m'en fiche si vous ignorez tout ou partie de ces étapes, mais cela améliorera la situation à la fin. Le médicament a peut-être un goût désagréable, mais vous devez parfois le négliger si vous voulez vraiment que le traitement fonctionne.
Empêchez le problème de devenir pire qu’il ne l’est déjà:
Vous hésitez toujours à faire ce dernier pas? Je comprends, je comprends. Mais regardez comme ça:
Dans certains endroits, vous pourriez avoir l'obligation légale d'informer les autorités et / ou les victimes de ce type d'atteinte à la vie privée. Même si vos clients sont agacés par le fait que vous leur parliez d'un problème, ils le seront encore plus si vous ne le leur dites pas, et ils ne le découvriront que lorsque quelqu'un aura facturé pour 8 000 $ de biens en utilisant les détails de sa carte de crédit. volé de votre site.
Rappelez-vous ce que j'ai dit précédemment? La mauvaise chose est déjà arrivée . La seule question qui se pose maintenant est de savoir si vous vous en sortez bien.
Comprenez bien le problème:
Élaborez un plan de reprise pour remettre votre site Web en ligne et respectez-le:
Personne ne veut être déconnecté plus longtemps que nécessaire. C'est une donnée. Si ce site Web génère des revenus, la pression pour le remettre en ligne rapidement sera intense. Même si la réputation de votre entreprise est la seule en jeu, cela va encore générer beaucoup de pression pour que les choses reprennent rapidement.
Cependant, ne cédez pas à la tentation de revenir en ligne trop rapidement. Déplacez-vous plutôt vite que possible pour comprendre la cause du problème et le résoudre avant de vous reconnecter, sinon vous risquez à nouveau d'être victime d'une intrusion et rappelez-vous, "se faire pirater une fois peut être qualifié de malheur; se faire pirater de nouveau tout de suite après ressemble à de la négligence "(avec nos excuses à Oscar Wilde).
Réduire les risques à l'avenir.
La première chose que vous devez comprendre est que la sécurité est un processus que vous devez appliquer tout au long du cycle de vie de la conception, du déploiement et de la maintenance d'un système orienté Internet. peindre. Pour être correctement sécurisés, un service et une application doivent être conçus dès le départ, avec cet objectif à l'esprit, comme l'un des objectifs majeurs du projet. Je réalise que c'est ennuyeux et que vous avez déjà entendu tout cela avant et que je "ne réalise tout simplement pas la pression" pour que votre service bêta web2.0 (bêta) devienne bêta sur le Web, mais le fait est que cela continue se répéter parce que c'était vrai la première fois que cela a été dit et que ce n'est pas encore devenu un mensonge.
Vous ne pouvez pas éliminer les risques. Vous ne devriez même pas essayer de faire ça. Ce que vous devez faire, cependant, est de comprendre quels risques de sécurité sont importants pour vous et de savoir comment gérer et réduire l’ impact du risque et la probabilité qu’il se produise.
Quelles mesures pouvez-vous prendre pour réduire la probabilité qu'une attaque réussisse?
Par exemple:
Quelles mesures pouvez-vous prendre pour réduire les conséquences d'une attaque réussie?
Si vous décidez que le "risque" d’inondation au rez-de-chaussée de votre maison est élevé, mais pas assez élevé pour justifier un déménagement, vous devriez au moins déplacer les héritages irremplaçables de la famille à l’étage supérieur. Droite?
... Et enfin
J'ai probablement laissé de nombreuses choses que d'autres considèrent comme importantes, mais les étapes ci-dessus devraient au moins vous aider à résoudre les problèmes si vous êtes assez malchanceux pour être victime de pirates informatiques.
Surtout: ne paniquez pas. Pense avant d'agir. Agissez fermement une fois que vous avez pris une décision et laissez un commentaire ci-dessous si vous avez quelque chose à ajouter à ma liste d'étapes.
la source
Toujours le supprimer de l'orbite. C'est le seul moyen d'être sûr.
(source: flickr.com )
La plupart des systèmes sont des entités holistiques qui ont une confiance implicite et interne. Faire confiance à un système compromis est une déclaration implicite selon laquelle vous faites confiance à quiconque a commis une violation de votre système. En d'autres termes:
Vous ne pouvez pas y croire. Ne vous embêtez pas avec le nettoyage. Déconnectez et isolez la machine immédiatement. Comprenez la nature de la violation avant de continuer, sinon vous invitez la même chose à nouveau. Essayez, si possible, d’obtenir la date et l’heure de la brèche afin de disposer d’un cadre de référence. Vous en avez besoin, car si vous restaurez à partir d'une sauvegarde, vous devez vous assurer que la sauvegarde elle-même ne contient pas de copie du compromis. Essuyez avant de restaurer - ne prenez pas de raccourcis.
la source
Pratiquement, la plupart des gens ne le font pas parce qu'ils pensent que cela prendra trop de temps ou sera trop perturbant. J'ai informé d'innombrables clients de la probabilité de problèmes persistants, mais un décideur décourage souvent une réinstallation pour l'une de ces raisons.
Cela dit, sur les systèmes où je suis certain de connaître le mode de saisie et l’ampleur des dégâts (journaux intacts hors machine, généralement avec un IDS, peut-être SELinux ou un système similaire limitant la portée de l’intrusion), je avoir fait un nettoyage sans réinstaller sans se sentir trop coupable.
la source
Très probablement, ils ne disposent pas d'une routine de récupération après sinistre suffisamment testée pour qu'ils puissent effectuer une reconstruction en toute confiance. Sinon, on ne sait pas exactement combien de temps cela prendra, quel en serait l'impact ... ou les sauvegardes ne sont pas fiables ou leurs analystes des risques ne comprend pas la portée d'un système compromis. Je peux penser à plusieurs raisons.
Je dirais que c'est principalement un problème dans les routines et les politiques de base et que ce n'est pas quelque chose que vous voudriez admettre ouvertement - mais vous prenez plutôt une position défensive. Au moins, je ne peux pas voir ou défendre de ne pas effacer un système compromis, quel que soit l'angle sous lequel vous le regardez.
la source
Je n’ai jamais mis le système à nu pour pouvoir faire une analyse du vecteur sur lequel ils sont entrés et une analyse ultérieure de leur utilisation et voir où ils se trouvaient à l’intérieur.
Une fois que vous avez été enraciné - vous avez un pot de miel en direct et il peut offrir beaucoup plus que le hack. - surtout pour la police.
la source