Чек-лист безопасности VPS

В работе с VPS есть одна неприятная особенность: пока всё работает, о нём не думают. Но как только что-то ломается, то начинается паника. Причём ломается обычно не само по себе. В 2026 году атаки стали тише, дольше и гораздо скучнее на первый взгляд. Сейчас никто уже не «ломает сайт» в лоб. Чаще просто находят слабое место и сидят там неделями.

Если пропустили эту эволюцию атак, можно глянуть статью Как изменились кибератаки и почему хостинг теперь в зоне риска — там хорошо разобрана сама логика изменений. А здесь будет практическая часть, без философии, просто чек-лист, который можно открыть и пройтись по своему серверу проверив его базовую безопасность.

И да, часть пунктов покажется вам банальной, но вот обычно именно их и пропускают, после чего долго восстанавливают свой сайт из бекапа… если он сохранился.

1. Базовая защита доступа

Первое, с чего ломают VPS — это доступ. Не контейнеры, не приложения, а старый добрый SSH.

Если у вас всё ещё открыт стандартный порт 22 и разрешён вход по паролю — сервер уже в зоне риска, так как брутфорс из сети идёт постоянно. Не иногда, а прямо всегда.

Что делаем:

— меняем порт SSH (не спасает полностью, но убирает шум);
— отключаем вход по паролю (`PasswordAuthentication no`);
— оставляем только ключи;
— запрещаем root-доступ (`PermitRootLogin no`);
— ограничиваем доступ по IP, если есть такая возможность;

Мелочь, но работает. Большинство массовых атак отваливаются уже на этом этапе.

Отдельно стоит упомянуть настройку fail2ban. Его ставят многие, но редко настраивают нормально. Так что озаботьтесь и этим, банить стоит агрессивно, так как нет смысла быть вежливым к сканерам.

2. Обновления системы и пакетов

Удивительно, сколько серверов живут годами без обновлений. Потом появляется эксплойт под старую версию OpenSSL или ядра — и всё, приплыли.

Автообновления, конечно, достаточно спорная тема, так как иногда ломают зависимости. Но критические патчи безопасности игнорировать просто нельзя.

Необходимый минимум:

— регулярный `apt update && apt upgrade`;
— включённые security-репозитории;
— отслеживание CVE для ключевых сервисов (nginx, openssh, docker).

Ну а если вы используете Kubernetes или Docker, то следить надо и за базовыми образами. Старый образ = старая уязвимость внутри контейнера.

3. Настройка файервола

Сервер без файервола — это как квартира без двери. Формально жить можно, но вопрос в том — как долго, до того момента пока вас не вынесут ночью прямо с вашей кроватью.

Выбирайте что использовать, UFW или iptables, тут не принципиально. Главное, чтобы было правило: открыто только то, что нужно и только тому, кому можно.

Пример базовой логики:

— разрешить SSH (лучше с ограничением по IP);
— открыть HTTP/HTTPS;
— закрыть всё остальное.

И всё. Никаких там «на всякий случай оставлю порт открытым». Эти ваши «на всякий случай» потом благополучно находят боты.

Ну а если сервер используется под специфические задачи (например, база данных), тогда доступ к портам должен быть разрешен только из внутренней сети.

4. Изоляция сервисов

Многие до сих пор ставят всё в одну систему и nginx и базу и backend и Redis в добавок. Да, это конечно будет работать, но пока не появляется уязвимость в одном из сервисов.

Контейнеризация, конечно, решает часть проблем, а Docker или Kubernetes дают некую изоляцию, но не магическую защиту.

Поэтому важно:

— не запускать контейнеры от root;
— использовать отдельные сети;
— ограничивать доступ между сервисами;
— не хранить секреты внутри образов.

Ну и вообще, даже внутри VPS не должно быть ощущения одной большой системы, лучше дробите. Так меньше шансов, что вашу систему ломанут всю сразу.

5. Контроль логов и мониторинг

Вот тут начинается скучная часть, которую наиболее часто игнорируют.

Но послушайте, логи — это единственный способ понять, что происходит у вас на сервере. Если вы не смотрите логи, вы не знаете, взломали сервер или нет.

Что стоит отслеживать:

— попытки входа по SSH;
— ошибки веб-сервера;
— неожиданные рестарты сервисов;
— рост нагрузки без причины.

Как минимум стоит настроить централизованный сбор логов. Даже обычный `rsyslog` с отправкой на отдельный сервер уже даёт больше контроля и возможность анализировать логи централизованно.

Лучше, конечно, Prometheus + Grafana, но это уже следующий уровень, да и не каждому это нужно.

6. Резервное копирование

Бэкапы. Ох, больная тема. Ну большая часть моих коллег попадались на том, что система «прилегла», по той или иной причине, а бекапы… лежали на том-же сервере.

Причём важен не сам факт наличия бэкапа, а возможность его быстро восстановить.

Поэтому вот что стоит проверять:

— бэкапы делаются регулярно;
— они хранятся вне VPS;
— восстановление реально работает (да, блин, это нужно тестировать);

Классическая ситуация, когда бэкап есть, но восстановить нельзя. То ли формат не тот, то ли архив битый, то ли доступ потерян. Всякое бывает.

7. Защита веб-приложений

Если VPS используется под сайт или API, то тогда основная атака может идти через приложение, а не через SSH. В таком случае частыми становятся такие типичные проблемы:

— устаревшие CMS (WordPress, Joomla);
— открытые админки;
— слабые пароли пользователей;
— отсутствие rate limiting.

Поэтому минимальный набор того, что нужно сделать в первую очередь выглядит как-то так:

— обновления CMS и плагинов;
— защита админки (IP whitelist или хотя бы нестандартный URL);
— WAF (Cloudflare или аналог);
— HTTPS везде.

Даже простой reverse proxy с фильтрацией уже снижает количество мусора, иногда на порядки.

8. Работа с пользователями и правами

На сервере часто создают пользователей «на всякий случай» или для тестов, а потом благополучно забывают их удалить. У кого-то остаётся доступ через SSH, у кого-то даже sudo.

Это надо чистить, безоговорочно. Что делать:

— регулярно мониторить и удалять неиспользуемые аккаунты;
— ограничивать sudo;
— не использовать один и тот же ключ для всех (прикиньте, и такое встречается).

И да, один разработчик равно один доступ, так как иначе, в случае какой-то проблемы, потом невозможно понять, кто что сделал.

9. Сетевые атаки и DDoS

VPS сам по себе редко выдерживает серьёзный DDoS, да он и не должен этого делать. Тут нужна защита на уровне провайдера или внешнего сервиса.

Но базовые меры, которые можно принять, всё равно есть:

— rate limiting на nginx;
— ограничение соединений;
— использование CDN (тот-же банальный CloudFlare)

И ещё один важный момент, что часто DDoS выглядит как просто выросла нагрузка. И без мониторинга это сложно отличить от реального роста трафика. Поэтому мониторинг и ещё раз мониторинг.

Вывод

Итак, безопасность VPS — это не одна волшебная кнопка «сделать очень секурно». Это привычка, это процесс, это набор действий, которые должны повторяться с определенной периодичностью.

Самое неприятное, что большинство проблем не выглядят как атака, ведь сервер продолжает работать. Да, чуть медленнее, иногда падает, где-то появляются странные процессы. Вот это и есть современный сценарий компрометации системы.

Простой чек-лист приведенный выше, конечно, не сделает ваш сервер неуязвимым, да мы такой цели и не ставили. Но он убирает самые очевидные дыры, которые по статистике чаще всего приводят к взлому. Ну а дальше уже вопрос дисциплины и дополнительных изысканий, в зависимости от серьезности и важности вашего сервиса.

Всем удачи и берегите свои серверы.

Ваша бесплатная защита от внезапно открытых портов



Мы запускаем бета-тест нового решения для повышения безопасности ваших сервисов. Внешний мониторинг обнаруживает открытые порты на выделенных и облачных серверах. Он работает в автоматическом режиме 24/7 и отправляет уведомления о внезапно открытых портах на почту и в Telegram.


Почему могут внезапно открыться порты
Открытые порты — уязвимая цель для автоматизированных атак ботов и злоумышленников. Через порты, не закрытые по ошибке, можно получить доступ к персональным данным и важной информации веб-проектов.

Частые причины внезапного открытия портов:
  • сбой в работе программного обеспечения или межсетевого экрана после обновления или перезагрузки сервера;
  • службы, не нужные для работы в данный момент, остаются доступными из интернета и со временем могут стать уязвимыми для внешних атак;
  • иногда случаются ошибки и несогласованные настройки при работе администраторов, разработчиков и подрядчиков на одном сервере;
  • внезапное открытие порта может сигнализировать о том, что к серверу уже получен удаленный доступ и атакующий открывает порт, чтобы связаться с управляющим сервером через интернет.


pro.selectel.ru/eye

Защита персонального сервера от злоумышленников



Сегодня мы поговорим о том, как обезопасить свой личный сервер если есть угроза взлома со стороны злоумышленников.

Данная статья подойдет для начинающих игровых проектов, начинающих веб-сайтов или же просто для носителей персональной информации на виртуальных серверах.

Данную статью прочитать можно прямо сейчас по ссылке — selesta.host/blog/2

Присоединяйтесь к безопасным решениям! — Selesta.host

Zimbra и защита от спама

Одной из ключевых задач, встающих перед администратором собственного почтового сервера на предприятии, является фильтрация писем, содержащих спам. Вред от спама очевиден и понятен: помимо угрозы для информационной безопасности предприятия, он занимает место на жестком диске сервера, а также снижает эффективность сотрудников при попадании во «Входящие письма». Отделить нежелательную рассылку от деловой переписки — не такая простая задача, как кажется на первый взгляд. Дело в том, что решения, гарантирующего стопроцентный результат при отсеивании нежелательных писем, просто не существует, а некорректно настроенный алгоритм выявления нежелательной рассылки может нанести предприятию гораздо больше вреда, чем собственно спам.



В Zimbra Collaboration Suite защита от спама реализована при помощи свободно распространяемого программного комплекса Amavis, реализующего SPF, DKIM и поддерживающего черные, белые, а также серые списки. Помимо Amavis в Zimbra используются антивирус ClamAV и спам-фильтр SpamAssassin. На сегодняшний день именно SpamAssassin является оптимальным решением для фильтрации спама. Принцип его работы заключается в том, что каждое входящее письмо проверяется на соответствие регулярным выражениям, характерным для нежелательных рассылок. После каждой сработавшей проверки SpamAssassin присваивает письму определенное количество баллов. Чем больше баллов наберется под конец проверки, тем выше вероятность того, что анализируемое письмо является спамом.

Такая система оценки входящих писем позволяет довольно гибко настраивать фильтр. В частности, можно установить количество баллов, при котором письмо будет признаваться подозрительным и отправляться в папку «Спам», а можно установить количество баллов, при котором письмо будет безвозвратно удаляться. Настроив спам-фильтр таким образом, можно будет решить сразу два вопроса: во-первых избежать заполнения ценного дискового пространства бесполезными спам-рассылками, а во-вторых, максимально сократить число пропущенных из-за работы спам-фильтра деловых писем.



Основной проблемой, которая может возникнуть у российских пользователей Zimbra — неготовность встроенной антиспам-системы к фильтрации русскоязычного спама из коробки. Причина этого кроется в отсутствии встроенных правил для кириллического текста. Западные коллеги решают этот вопрос путем безусловного удаления всех писем на русском языке. И действительно, вряд ли кто-то, кто находится в здравом уме и трезвой памяти, будет пытаться вести деловую переписку с европейскими компаниями на русском языке. Однако пользователи из России так поступить не могут. Частично решить эту проблему может добавление русских правил для Spamassassin, однако их актуальность и надежность не гарантируется.

Благодаря большой распространенности и открытому исходному коду, в Zimbra Collaboration Suite можно встроить и другие, в том числе коммерческие, решения для обеспечения информационной безопасности. Однако наиболее оптимальным вариантом может стать облачная система защиты от киберугроз. Настройка облачной защиты обычно производится как на стороне поставщика услуги, так и на стороне локального сервера. Суть настройки заключается в том, что локальный адрес для входящей почты подменяется на адрес облачного сервера, где происходит фильтрация писем, а уже затем прошедшие все проверки письма направляются на адрес предприятия.

Подключается такая система с помощью простой подмены ip-адреса POP3-сервера для входящей почты в MX-записи сервера на ip-адрес вашего облачного решения. Иными словами, если раньше MX-запись локального сервера выглядела примерно так:

domain.com. IN MX 0 pop
domain.com. IN MX 10 pop
pop IN A 192.168.1.100


То после замены ip-адреса на тот, что предоставляет вам поставщик услуг облачной безопасности (допустим, что он будет 26.35.232.80), запись изменится на следующую:

domain.com. IN MX 0 pop
domain.com. IN MX 10 pop
pop IN A 26.35.232.80


Также во время настройки в личном кабинете облачной платформы потребуется указать адрес домена, с которого будет приходить неотфильтрованная электронная почта, и адрес домена, куда следует отправлять отфильтрованные письма. После этих действий фильтрация вашей почты будет происходить на серверах сторонней организации, которая будет нести ответственность за безопасность входящей почты на предприятии.

Таким образом, Zimbra Collaboration Suite отлично подойдет как небольшим предприятиям, которым необходимо максимально недорогое, но при этом безопасное решение для электронной почты, так и крупным предприятиям, которые постоянно работают над снижением рисков, связанных с киберугрозами.

Уже год, как в домашних сетевых хранилищах My Cloud от WD зияет дыра



В популярных домашних сетевых хранилищах My Cloud от компании Western Digital обнаружена уязвимость (CVE-2018-17153), она позволяет атакующему обойти механизм аутентификации и создать административную сессию, привязанную к его IP-адресу.

UPD Опрос показывает, что почти каждый четвертый читатель Хабра находится буквально в шаговой доступности от уязвимого устройства.

Ремко Вермелен, исследователь в области информационной безопасности, обнародовал все детали уязвимости в популярных устройствах Western Digital My Cloud. На этот шаг эксперт пошел тогда, когда компания после нескольких его обращений не устранила брешь и 15 месяцев спустя.

Вермелен проинформировал производителя о проблеме еще в апреле 2017 года, но компания какой-то момент по неизвестной причине в прервала контакты с исследователем. Обычно «белые» хакеры дают компаниям 90 дней на закрытие обнаруженной уязвимости, однако в нашей истории ожидание явно подзатянулось.



Для входа в web-интерфейс устройства достаточно было отправить запрос к скрипту /cgi-bin/network_mgr.cgi, предварительно установив Cookie «username=admin», чтобы система предоставила административный доступ в обход запроса пароля. Следующим шагом требуется выполнить POST-запрос «cmd=cgi_get_ipv6&flag=1», что приведет к генерации сессионного ключа и обеспечит продолжение сеанса с возможностью обращения к другим скриптам с правами администратора. Успешная атака дает полный контроль над настройками устройства, а также возможность читать, записывать и удалять любые данные, хранимые на устройстве.



Эксперт пишет, что проблема была найдена им в ходе реверс-инжиниринга бинарных файлов CGI. Он воспроизвел уязвимость на модели My Cloud WDBCTL0020HWT с прошивкой версии 2.30.172, но предполагает, что уязвимость не ограничена только данной моделью, так как все продукты My Cloud, похоже, используют одно и то же уязвимое ПО.

Пользователям настоятельно рекомендуется ограничить доступ к web-интерфейсу MyCloud списком доверенных адресов, а также деактивировать функцию доступа из публичных сетей (Settings->General->Cloud Access). «Из коробки» режим Dashboard Cloud Access отключен, но атака возможна и из локальной сети.

Статьи по теме безопасности

Статьи по теме безопасности
 
Рассуждения о безопасности любой системы бесполезны без рекомендаций по практическому решению вопросов. Исходя из этого, мы разбили данную статью на две основных части: проблема и решение.

Вступление. Инфраструктура как услуга


Прежде всего, отметим, что опасения некоторых компаний по отношению к облачным технологиям объясняются тем, что облака появились на рынке сравнительно недавно по меркам традиционного бизнеса (если брать скорость эволюции ИТ, то технология уже вполне зрелая). Соответственно, существует некоторое количество мифов, объясняемых недостаточной осведомленностью клиентов о сути облачных сервисов и наличием большого количества не вполне достоверной информации. Однако, при верном подходе, хорошем понимании технологии и взвешенном выборе поставщика облачные сервисы способны обеспечить большую надежность и защищенность, нежели существующая в компании инфраструктура. Но, обо всём по порядку. Начнем с теории.

Инфраструктура как услуга (IaaS) – это модель обеспечения удаленного доступа по требованию к общему пулу конфигурируемых вычислительных ресурсов (облачной инфраструктуре) с возможностью самостоятельно им управлять. Данной модели присущи, в частности, два аспекта: кластеризация и виртуализация. Именно их в рамках нашей темы мы рассмотрим более подробно.

Кластеризация серверов – это объединение N серверов в единый аппаратный комплекс, работающий для выполнения общих приложений и представляющийся конечным пользователям единым целым. Благодаря
Читать дальше →

Новые тарифы на веб-хостинг с еще большей безопасностью!

С сегодняшнего дня доступны для заказа новые тарифы линейки облачного хостинга на SSD дисках.
Для данных тарифов используются отдельные сервера от предыдущих тарифов.
Для повышения безопасности, используется новая панель ISPmanager 5 Бизнес, и специализированная коммерческая ОС для хостинга CloudLinux, поэтому для наших клиентов доступны все её преимущества.
LVE -Легкая виртуальная среда. Каждый пользователь изолирован от системы, это гарантия безопасности (например, чужой пользователь не проникнет в ваши файлы), гарантия производительности и ресурсов (например, злоумышленник не захватит все ресурсы сервера для рассылки спама). А это означает еще большую стабильность и надежность.
Поддержка всех версий php, простой и удобный способ выбора версии php.

Для разработки тарифов мы учли все пожелания пользователей. На всех тарифах увеличено дисковое пространство, в соотвествии с реалиями жизни. Кол-во сайтов на одной площадке увеличенно, поэтому кол-во тарифов мы немного сократили.
Еще одним достоинством стала возможность ПО перемещать сайты физически между серверами (аналогия облачности в VDS).

Ознакомиться с новыми тарифами: www.optibit.ru/web