是否有处理漏洞扫描尝试的最佳实践?

信息安全 漏洞扫描器 防御
2021-08-21 15:53:17

我们在 IIS 日志中发现了许多访问不存在页面的尝试,特别是 phpMyAdmin URL 的许多变体。

我的本能反应是阻止这些 IP,但我感觉这并不是真正的“解决方案”,因为来自同一 IP 地址的多次攻击的可能性非常低。

那么,这里有最佳实践吗?我们应该忽略它们吗?我们是否应该使用一些第三方工具(我在这个网站上看到过 Snort 和 OSSEC)来阻止这些尝试?

3个回答

我无视他们。总会有受感染的系统不断扫描整个 Internet 以查找任意漏洞。试图阻止它们并不比随风吐痰更有效。专注于服务器和应用程序的安全性,并留意似乎专门针对您的攻击者,您将获得更多价值。追逐机器人和自动扫描仪只会浪费你的时间。

TLDR:首先扫描您的系统并构建和配置它们以确保安全。然后继续扫描您的系统以查找漏洞和违规迹象,并构建安全的生命周期。

扫描表明,某个地方的某个人试图从表面上侵入您的系统。假设您(和您的组织)重视服务器和/或它们托管的内容,您应该在坏人之前发现您的系统中的问题。扫描相对便宜且容易,并且可以让您像坏人一样找到低悬的果实。如果您发现和解决问题的速度比他们对您不利的速度更快,那么您的状态就很好。如果您可以在攻击者获取敏感信息之前检测到违规行为、隔离并恢复,那么您仍然处于良好状态。

问题是,扫描仪都是不同的,没有扫描仪是灵丹妙药。这意味着 (a) 攻击者的扫描仪可能会发现您的扫描仪没有发现的问题,并且 (b) 专门的攻击者可能会使用更高级的技术来侵入您的系统。这意味着您需要平衡资产的价值与您需要花费多少来保护它们。您将需要开发一个生命周期,以确保系统和软件足够安全以满足您的需求,并得到维护以保持足够的安全性。

  • 您可以决定您的系统完全由托管提供商提供的第 3 方提供,并且您信任该提供商以确保其安全。确保你有保险和合同,可以将责任从你自己身上转移出去。
  • 您可以在您自己的环境中或您自己的托管环境中的系统中专门使用第 3 方软件,并决定您信任制造商来公布和修复漏洞。您可能需要一个组件清单和一种监控新漏洞的方法,以及一个定期推送和测试补丁同时保持您自己的正常运行时间的流程。您可能还需要引入入侵防御和入侵检测系统、恶意软件扫描、审计流程等。
  • 您可以编写自己的软件,在这种情况下,您可能需要一个安全的开发生命周期,包括 Web 应用程序扫描、恶意软件扫描、静态代码分析、模糊测试、QA 安全测试、渗透测试、威胁建模等。
  • 你可能会决定你真的不在乎系统会发生什么,即使攻击者接管它,把你踢出去,并开始提供可能让你入狱的内容。在这种情况下,您无需执行任何操作。

确保这些尝试在您处于负载状态时不会成为 DoS 攻击。尝试访问 phpMyAdmin 页面在显然是漏洞扫描时会很快失败(尤其是如果您实际上不使用它)。某种可疑的 GET 参数的黑名单可以解决问题。