La sicurezza dei server è un tema di importanza fondamentale non solo alla luce delle normative vigenti in materia di protezione dei dati, GDPR (General Data Protection Regulation), ma anche per evitare i danni economici e di immagine derivanti da un eventuale accesso non autorizzato alla struttura informatica interna da parte di malintenzionati.
Come difendersi, quindi, da attacchi da parte di attori esterni che possono mettere in pericolo l’esistenza stessa dell’azienda? Lo spieghiamo in brevi e semplici passaggi.
Cosa si intende per sicurezza del server
L’insieme delle operazioni, sia a livello hardware sia software, che hanno come obiettivo la protezione delle informazioni memorizzate nei sistemi e la conseguente salvaguardia dell’attività aziendale, prende il nome di sicurezza del server.
L’obiettivo delle attività relative alla sicurezza del server è la riduzione della superficie di attacco sensibile alle violazioni, creando strategie ben precise, la cui complessità è direttamente proporzionale all’importanza dei dati presenti e veicolati. Oltre a questo è importantissima la difesa della rete di computer posseduti e dei dispositivi che hanno la necessità di collegarsi a essa.
La protezione avviene implementando livelli di tutela dei sistemi complementari tra loro: controllo degli accessi, crittografia, rilevamento delle intrusioni, individuazione e relativa gestione delle vulnerabilità, controlli ciclici di sicurezza. Tutte queste attività rappresentano una linea di difesa modulare e operante a profondità differenti.
Perché è essenziale proteggere il server e quali sono le minacce
Investire nella protezione degli elaboratori che si occupano di processare, conservare e veicolare i dati essenziali, per garantire i processi interni, è una pratica che assicura sempre un ritorno in termini di continuità e qualità del servizio reso, oltre alla già citata conformità alle norme di sicurezza delle informazioni. Senza contare il rafforzamento della reputazione aziendale.
Gli attacchi che di solito vengono perpetrati ai danni di un’infrastruttura server possono essere di tipologia differente, a seconda della loro natura e del loro obiettivo. Di seguito un elenco (non esaustivo) di principali attacchi si possono ricevere:
Denial (DoS) e Distributed Denial of Service (DDoS), che mirano a rendere non disponibile un server sovraccaricandolo di richieste di accesso al fine di esaurirne il numero di porte preposte a tale scopo;
SQL Injection, il quale sfrutta vulnerabilità presenti nella procedura di validazione dell’input di un’applicazione web al fine di portarla a eseguire codice Structured Query Language non autorizzato;
Tunnelling, attacco che tramite la manipolazione del protocollo DNS riesce bypassare i sistemi firewall siano essi hardware o software, per veicolare dati alterati.
Side Movement Attack, portati utilizzando la supply chain e che generalmente hanno lo scopo precipuo di installare RAT (Remote Access Trojan) o rootkit con lo scopo di carpire sia informazioni riservate sia livelli di accesso ai sistemi sempre più alti per prenderne il controllo.
Come proteggere il proprio server
Le migliori pratiche da implementare, per difendere una struttura usata come server prendono in considerazione aspetti che vanno dalla connessione internet alla gestione degli ingressi, passando per una corretta educazione alla sicurezza informatica degli addetti ai lavori. Soprattutto in presenza di una policy aziendale che preveda l’accesso ai sistemi aziendali da dispositivi privati, in particolare di quelli mobili, dei dipendenti con il protocollo BYOD (Bring Your Own Device).
Stabilire una connessione sicura
Il protocollo SSH è il modo migliore per stabilire una connessione protetta, poiché tutti i dati scambiati vengono crittografati; è una buona abitudine modificare la porta predefinita impiegata dal Secure Shell, per ridurre la superficie di attacco e, parallelamente a ciò, è preferibile autenticare un server SSH utilizzando una coppia di chiavi di sicurezza al posto di una normale password.
Certificati Secure Sockets Layer
Con l’impiego dell’SSL viene implementata la protezione delle informazioni scambiate tra due sistemi per mezzo di Internet e può essere impiegato senza problemi anche su architetture server-server, oltre che client-client.
Questi certificati effettuano la crittografia dei dati ma vengono usati anche per identificare e autenticare l’utente in ingresso.
Gestione utenti del server
Ogni server prevede un profilo che può effettuare ogni operazione, chiamato utente root, e proprio a causa del suo livello di accesso, di solito viene disabilitato il suo accesso all’SSH, perché gli hacker concentrano i loro sforzi proprio sulla decifrazione della relativa password.
Altro modo per tenere sotto controllo questo passe-partout informatico è creare uno specifico account utente con autorità limitata ma in grado di eseguire attività di alto livello.
Monitorare i tentativi di accesso
Il monitoring degli ingressi al server deve non solo identificare l’utente, e se il caso autenticarlo, ma deve andare oltre, supervisionando i registri e rilevando eventuali tentativi di accesso sospetti, considerandoli tali sulla base di policy ben precise. Queste sono stabilite in occasione dei vari cicli di verifica dei sistemi di sicurezza.
Creare una politica di sicurezza password del server
Devono essere stabiliti criteri ferrei per la creazione e il mantenimento delle credenziali degli utenti del server e che devono essere applicati da tutti, a prescindere dalla loro posizione nella gerarchia aziendale, come impedire l’uso di password vuote o di default; lunghezza e complessità minime; timeout della sessione per inattività; attivazione dell’autenticazione a due fattori e scadenza predeterminata. Può essere particolarmente efficace usare una passphrase per accedere al server, poiché è più lunga e può comprendere spazi tra le parole.
Ambienti virtuali isolati o multiserver
La virtualizzazione dei sistemi che preveda l’isolamento delle macchine server è uno dei migliori tipi di protezione possibili, grazie all’implementazione di ambienti di esecuzione isolati che lavorino sotto l’egida della SoD (Separation of Duties). Questo modus operandi è uno standard di sicurezza per i server di database o applicazioni web.
Il vantaggio di tali architetture risiede nell’elevata protezione dei dati e dell’intera infrastruttura dagli hacker, oltre a permettere agli amministratori di sistema di creare security policies separate per singolo applicativo internet con la relativa riduzione della superficie di attacco.
Qualora l’isolamento fisico non fosse una soluzione applicabile, per motivi economici o di dimensione e strategia aziendale, per garantire comunque un livello di sicurezza elevato del sistema informativo centrale, è possibile isolare gli ambienti di esecuzione per mezzo della virtualizzazione del server.
Consigli generici sempre validi per la sicurezza di un server e dei dati al suo interno
Configurare un firewall, scegliendo tra soluzioni hardware o software, facendo attenzione a non esporre mai all’accesso esterno i servizi interni e prevedendone la manipolazione solo al suo interno e con connessione locale è un eccellente inizio.
Inoltre è buona regola occuparsi del regolare l’ aggiornamento del software di gestione, evitando la comoda ma pericolosa pratica dell’update automatico, in quanto è meglio testarlo in una sandbox, per poi passarlo in linea in un secondo momento.
Molto importante è anche l’aggiornamento del server stesso, un pratica essenziale per garantire la sicurezza, la stabilità, la compatibilità e la funzionalità ottimali del sistema.
Non deve mancare un sistema di sicurezza moderno di tipo XDR cioè eXtended Detection and Response: soluzioni di sicurezza integrate per il controllo non solo degli endpoint, ma anche dei gateway di posta elettronica, dei servizi cloud e degli accessi.
Per concludere, è bene nascondere tutte le informazioni relative al server ai sistemi gerarchicamente inferiori per limitare la sua esposizione. Ridurre il vettore di attacco, cioè disabilitare tutti i servizi non necessari, lasciando attivi solo quelli che ne determinano i requisiti minimi di funzionamento; automatizzare il controllo automatico dei file veicolati all’interno del sistema ed effettuare il backup regolare del server, al fine di garantire un pronto disaster recovery.