Comment-sécuriser-les-serveurs-Linux
Technologie

Comment sécuriser les serveurs Linux ?

Le système d'exploitation Linux est extrêmement sûr en général, mais les programmes, configurations et outils que les administrateurs installent mettent en danger l'environnement. Linux alimente 75% de l'internet et est présent sur 6,64 millions de serveurs web. Les administrateurs doivent prendre les mesures nécessaires pour améliorer la sécurité de Linux, car il fait fonctionner un grand nombre des systèmes les plus critiques du monde. Linux est intrinsèquement sûr, mais une variété de configurations et de tactiques peuvent améliorer ses défenses et réduire la probabilité d'une violation. Quelles sont donc les démarches à entreprendre pour sécuriser les serveurs Linux ?

Pourquoi la sécurité sous Linux est importante ?

Linux étant très largement utilisé sur les serveurs web, les pirates utilisent des scripts personnalisés qui ciblent le système d'exploitation pour trouver et exploiter les failles connues. Les en-têtes de réponse des serveurs Web, par exemple, révèlent des informations essentielles sur l'hôte, comme le système d'exploitation du serveur, à moins que les administrateurs ne suivent la recommandation de l'OWASP de supprimer ces informations.

Une fois qu'un attaquant a obtenu la distribution et la version de Linux, il peut lancer des attaques ciblées contre un serveur web. Si la version de Linux contient des vulnérabilités connues, un attaquant peut soit télécharger des scripts prêts à l'emploi, soit créer son propre exploit. En d'autres termes, le serveur web est vulnérable parce qu'il exécute un logiciel obsolète et renvoie des informations sur la version de Linux qu'il utilise. Les failles du noyau mettent en danger la stabilité du web et peuvent avoir de graves conséquences. Les vulnérabilités Dirty Cow et SACK Panic, pour n'en citer que quelques-unes, pourraient entraîner de graves violations de données ou des temps d'arrêt en accordant aux attaquants des privilèges élevés ou en provoquant un déni de service (DoS).

Outre les vulnérabilités du noyau, il en existe d'autres. En outre, les programmes tiers introduisent des failles et ouvrent la porte au vol de données. Heartbleed, une vulnérabilité qui permet aux acteurs de la menace de voler des données via une attaque par dépassement de tampon, a été découverte en 2014 et reste un problème pour les anciens systèmes basés sur Linux qui n'ont pas été patchés. La faille était présente dans les versions précédentes d'OpenSSL, une bibliothèque de chiffrement populaire utilisée sur les serveurs Linux.

Comment sécuriser les serveurs Linux ?

Que-faire-pour-sécuriser-les-serveurs-Linux
Que faire pour sécuriser les serveurs Linux ?

Étant donné que les attaquants disposent de plusieurs vulnérabilités, les administrateurs doivent être conscients de leur surface d'attaque, des dangers associés aux paramètres par défaut de Linux et de tout logiciel tiers susceptible de poser des problèmes. Quelle que soit la distribution installée, vous pouvez renforcer le système d'exploitation et prendre les précautions nécessaires pour réduire les risques. Voici quelques conseils pour renforcer la sécurité sous Linux :

N'installez que les paquets nécessaires

Plus vous installez de paquets sur un serveur, plus le risque est grand. Il est tentant d'installer tous les paquets dont vous pensez avoir besoin à l'avenir. Par exemple, si vous n'avez pas besoin d'héberger le DNS, vous ne devriez pas installer de paquet DNS ou laisser ses ports de service ouverts.

Utiliser une alternative à la racine 

Bien que tout acteur menaçant puisse cibler l'utilisateur root, il est particulièrement risqué de le faire sur des systèmes à visage public. Au lieu de garder l'utilisateur root actif, vous pouvez créer un nouvel utilisateur et lui accorder davantage de privilèges de serveur. Vous pouvez désactiver le compte ou accorder moins d'autorité à root après lui avoir accordé plus d'autorité.

Renforcer la sécurité des mots de passe 

Des mots de passe longs et complexes sont utilisés pour se défendre contre les attaques par dictionnaire en force brute. Les mots de passe des comptes critiques doivent comporter au moins 12 caractères et être modifiés régulièrement. De nombreux administrateurs comprennent l'importance des mots de passe complexes, mais ils ne disposent pas d'un calendrier de rotation. Si votre mot de passe a été compromis ou forcé brutalement, vous devez le changer fréquemment afin de réduire la fenêtre d'opportunité d'un attaquant pour compromettre votre système.

SSH sécurisé

L'accès à SSH pourrait permettre à un attaquant de prendre le contrôle total du système, sa protection doit donc être une priorité absolue. Un certain nombre de modifications peuvent être apportées sur le serveur pour assurer la sécurité de SSH.

Bloquer le démarrage à partir de périphériques externes

Bien que la plupart des administrateurs pensent aux cyberattaques, les attaques physiques sont également une possibilité. Le Piggybacking, également connu sous le nom de tailgating, est une méthode permettant d'obtenir un accès direct aux serveurs. Lorsque les attaquants peuvent démarrer les serveurs avec une clé USB, ils disposent d'un certain nombre d'options pour exécuter leurs propres logiciels malveillants ou voler des données

Installer et valider le pare-feu du serveur

Un bon pare-feu peut arrêter les menaces entrantes et sortantes. Le pare-feu de Linux bloquera les ports connus qui sont fréquemment utilisés dans les vulnérabilités.

Mettez régulièrement à jour les logiciels

Les logiciels obsolètes sont l'une des failles les plus courantes qui conduisent à la compromission des systèmes. Les attaques par ransomware se sont hissées au sommet de la liste des menaces, représentant 46,4 % des violations au cours des dernières années. Si un logiciel obsolète entraîne la réussite d'attaques par ransomware, de violations de données, d'exécution de codes à distance, de pénétration de serveurs et d'autres menaces, l'entreprise peut perdre de l'argent et sa réputation. Vous pouvez remédier à la vulnérabilité de votre logiciel serveur en appliquant régulièrement les correctifs de sécurité essentiels.

Pourquoi le renforcement de la sécurité des systèmes d'exploitation est-il nécessaire ?

Malgré le fait que le système d'exploitation Linux soit sécurisé, les configurations par défaut sont utilisées après l'installation. Les attaquants connaissent les paramètres par défaut de chaque distribution, et certains de ces paramètres exposent le serveur à des exploits. Il est essentiel de renforcer la sécurité sur un serveur qui utilise SSH car les paramètres par défaut de SSH, par exemple, réduisent la sécurité du système.

Si les configurations par défaut sont utilisées, les attaquants connaissent parfaitement la configuration et le fonctionnement de votre serveur. Plus vous ajoutez de couches de sécurité à votre environnement, plus il est difficile pour les attaquants de comprendre comment un serveur est configuré. Un autre exemple est la suppression ou la restriction des privilèges de l'utilisateur root. Les attaquants ciblent le compte utilisateur root car il est considéré comme le plus privilégié. Lorsque vous le modifiez et que vous les obligez à chercher un autre compte, vous mettez un frein à leurs plans.