Ваша бесплатная защита от внезапно открытых портов



Мы запускаем бета-тест нового решения для повышения безопасности ваших сервисов. Внешний мониторинг обнаруживает открытые порты на выделенных и облачных серверах. Он работает в автоматическом режиме 24/7 и отправляет уведомления о внезапно открытых портах на почту и в Telegram.


Почему могут внезапно открыться порты
Открытые порты — уязвимая цель для автоматизированных атак ботов и злоумышленников. Через порты, не закрытые по ошибке, можно получить доступ к персональным данным и важной информации веб-проектов.

Частые причины внезапного открытия портов:
  • сбой в работе программного обеспечения или межсетевого экрана после обновления или перезагрузки сервера;
  • службы, не нужные для работы в данный момент, остаются доступными из интернета и со временем могут стать уязвимыми для внешних атак;
  • иногда случаются ошибки и несогласованные настройки при работе администраторов, разработчиков и подрядчиков на одном сервере;
  • внезапное открытие порта может сигнализировать о том, что к серверу уже получен удаленный доступ и атакующий открывает порт, чтобы связаться с управляющим сервером через интернет.


pro.selectel.ru/eye

Защита персонального сервера от злоумышленников



Сегодня мы поговорим о том, как обезопасить свой личный сервер если есть угроза взлома со стороны злоумышленников.

Данная статья подойдет для начинающих игровых проектов, начинающих веб-сайтов или же просто для носителей персональной информации на виртуальных серверах.

Данную статью прочитать можно прямо сейчас по ссылке — selesta.host/blog/2

Присоединяйтесь к безопасным решениям! — Selesta.host

Zimbra и защита от спама

Одной из ключевых задач, встающих перед администратором собственного почтового сервера на предприятии, является фильтрация писем, содержащих спам. Вред от спама очевиден и понятен: помимо угрозы для информационной безопасности предприятия, он занимает место на жестком диске сервера, а также снижает эффективность сотрудников при попадании во «Входящие письма». Отделить нежелательную рассылку от деловой переписки — не такая простая задача, как кажется на первый взгляд. Дело в том, что решения, гарантирующего стопроцентный результат при отсеивании нежелательных писем, просто не существует, а некорректно настроенный алгоритм выявления нежелательной рассылки может нанести предприятию гораздо больше вреда, чем собственно спам.



В Zimbra Collaboration Suite защита от спама реализована при помощи свободно распространяемого программного комплекса Amavis, реализующего SPF, DKIM и поддерживающего черные, белые, а также серые списки. Помимо Amavis в Zimbra используются антивирус ClamAV и спам-фильтр SpamAssassin. На сегодняшний день именно SpamAssassin является оптимальным решением для фильтрации спама. Принцип его работы заключается в том, что каждое входящее письмо проверяется на соответствие регулярным выражениям, характерным для нежелательных рассылок. После каждой сработавшей проверки SpamAssassin присваивает письму определенное количество баллов. Чем больше баллов наберется под конец проверки, тем выше вероятность того, что анализируемое письмо является спамом.

Такая система оценки входящих писем позволяет довольно гибко настраивать фильтр. В частности, можно установить количество баллов, при котором письмо будет признаваться подозрительным и отправляться в папку «Спам», а можно установить количество баллов, при котором письмо будет безвозвратно удаляться. Настроив спам-фильтр таким образом, можно будет решить сразу два вопроса: во-первых избежать заполнения ценного дискового пространства бесполезными спам-рассылками, а во-вторых, максимально сократить число пропущенных из-за работы спам-фильтра деловых писем.



Основной проблемой, которая может возникнуть у российских пользователей Zimbra — неготовность встроенной антиспам-системы к фильтрации русскоязычного спама из коробки. Причина этого кроется в отсутствии встроенных правил для кириллического текста. Западные коллеги решают этот вопрос путем безусловного удаления всех писем на русском языке. И действительно, вряд ли кто-то, кто находится в здравом уме и трезвой памяти, будет пытаться вести деловую переписку с европейскими компаниями на русском языке. Однако пользователи из России так поступить не могут. Частично решить эту проблему может добавление русских правил для Spamassassin, однако их актуальность и надежность не гарантируется.

Благодаря большой распространенности и открытому исходному коду, в Zimbra Collaboration Suite можно встроить и другие, в том числе коммерческие, решения для обеспечения информационной безопасности. Однако наиболее оптимальным вариантом может стать облачная система защиты от киберугроз. Настройка облачной защиты обычно производится как на стороне поставщика услуги, так и на стороне локального сервера. Суть настройки заключается в том, что локальный адрес для входящей почты подменяется на адрес облачного сервера, где происходит фильтрация писем, а уже затем прошедшие все проверки письма направляются на адрес предприятия.

Подключается такая система с помощью простой подмены ip-адреса POP3-сервера для входящей почты в MX-записи сервера на ip-адрес вашего облачного решения. Иными словами, если раньше MX-запись локального сервера выглядела примерно так:

domain.com. IN MX 0 pop
domain.com. IN MX 10 pop
pop IN A 192.168.1.100


То после замены ip-адреса на тот, что предоставляет вам поставщик услуг облачной безопасности (допустим, что он будет 26.35.232.80), запись изменится на следующую:

domain.com. IN MX 0 pop
domain.com. IN MX 10 pop
pop IN A 26.35.232.80


Также во время настройки в личном кабинете облачной платформы потребуется указать адрес домена, с которого будет приходить неотфильтрованная электронная почта, и адрес домена, куда следует отправлять отфильтрованные письма. После этих действий фильтрация вашей почты будет происходить на серверах сторонней организации, которая будет нести ответственность за безопасность входящей почты на предприятии.

Таким образом, Zimbra Collaboration Suite отлично подойдет как небольшим предприятиям, которым необходимо максимально недорогое, но при этом безопасное решение для электронной почты, так и крупным предприятиям, которые постоянно работают над снижением рисков, связанных с киберугрозами.

Уже год, как в домашних сетевых хранилищах My Cloud от WD зияет дыра



В популярных домашних сетевых хранилищах My Cloud от компании Western Digital обнаружена уязвимость (CVE-2018-17153), она позволяет атакующему обойти механизм аутентификации и создать административную сессию, привязанную к его IP-адресу.

UPD Опрос показывает, что почти каждый четвертый читатель Хабра находится буквально в шаговой доступности от уязвимого устройства.

Ремко Вермелен, исследователь в области информационной безопасности, обнародовал все детали уязвимости в популярных устройствах Western Digital My Cloud. На этот шаг эксперт пошел тогда, когда компания после нескольких его обращений не устранила брешь и 15 месяцев спустя.

Вермелен проинформировал производителя о проблеме еще в апреле 2017 года, но компания какой-то момент по неизвестной причине в прервала контакты с исследователем. Обычно «белые» хакеры дают компаниям 90 дней на закрытие обнаруженной уязвимости, однако в нашей истории ожидание явно подзатянулось.



Для входа в web-интерфейс устройства достаточно было отправить запрос к скрипту /cgi-bin/network_mgr.cgi, предварительно установив Cookie «username=admin», чтобы система предоставила административный доступ в обход запроса пароля. Следующим шагом требуется выполнить POST-запрос «cmd=cgi_get_ipv6&flag=1», что приведет к генерации сессионного ключа и обеспечит продолжение сеанса с возможностью обращения к другим скриптам с правами администратора. Успешная атака дает полный контроль над настройками устройства, а также возможность читать, записывать и удалять любые данные, хранимые на устройстве.



Эксперт пишет, что проблема была найдена им в ходе реверс-инжиниринга бинарных файлов CGI. Он воспроизвел уязвимость на модели My Cloud WDBCTL0020HWT с прошивкой версии 2.30.172, но предполагает, что уязвимость не ограничена только данной моделью, так как все продукты My Cloud, похоже, используют одно и то же уязвимое ПО.

Пользователям настоятельно рекомендуется ограничить доступ к web-интерфейсу MyCloud списком доверенных адресов, а также деактивировать функцию доступа из публичных сетей (Settings->General->Cloud Access). «Из коробки» режим Dashboard Cloud Access отключен, но атака возможна и из локальной сети.

Статьи по теме безопасности

Статьи по теме безопасности
 
Рассуждения о безопасности любой системы бесполезны без рекомендаций по практическому решению вопросов. Исходя из этого, мы разбили данную статью на две основных части: проблема и решение.

Вступление. Инфраструктура как услуга


Прежде всего, отметим, что опасения некоторых компаний по отношению к облачным технологиям объясняются тем, что облака появились на рынке сравнительно недавно по меркам традиционного бизнеса (если брать скорость эволюции ИТ, то технология уже вполне зрелая). Соответственно, существует некоторое количество мифов, объясняемых недостаточной осведомленностью клиентов о сути облачных сервисов и наличием большого количества не вполне достоверной информации. Однако, при верном подходе, хорошем понимании технологии и взвешенном выборе поставщика облачные сервисы способны обеспечить большую надежность и защищенность, нежели существующая в компании инфраструктура. Но, обо всём по порядку. Начнем с теории.

Инфраструктура как услуга (IaaS) – это модель обеспечения удаленного доступа по требованию к общему пулу конфигурируемых вычислительных ресурсов (облачной инфраструктуре) с возможностью самостоятельно им управлять. Данной модели присущи, в частности, два аспекта: кластеризация и виртуализация. Именно их в рамках нашей темы мы рассмотрим более подробно.

Кластеризация серверов – это объединение N серверов в единый аппаратный комплекс, работающий для выполнения общих приложений и представляющийся конечным пользователям единым целым. Благодаря
Читать дальше →

Новые тарифы на веб-хостинг с еще большей безопасностью!

С сегодняшнего дня доступны для заказа новые тарифы линейки облачного хостинга на SSD дисках.
Для данных тарифов используются отдельные сервера от предыдущих тарифов.
Для повышения безопасности, используется новая панель ISPmanager 5 Бизнес, и специализированная коммерческая ОС для хостинга CloudLinux, поэтому для наших клиентов доступны все её преимущества.
LVE -Легкая виртуальная среда. Каждый пользователь изолирован от системы, это гарантия безопасности (например, чужой пользователь не проникнет в ваши файлы), гарантия производительности и ресурсов (например, злоумышленник не захватит все ресурсы сервера для рассылки спама). А это означает еще большую стабильность и надежность.
Поддержка всех версий php, простой и удобный способ выбора версии php.

Для разработки тарифов мы учли все пожелания пользователей. На всех тарифах увеличено дисковое пространство, в соотвествии с реалиями жизни. Кол-во сайтов на одной площадке увеличенно, поэтому кол-во тарифов мы немного сократили.
Еще одним достоинством стала возможность ПО перемещать сайты физически между серверами (аналогия облачности в VDS).

Ознакомиться с новыми тарифами: www.optibit.ru/web