このブログを検索

2016年2月19日金曜日

不正アクセス対策の第一歩

一般的な不正アクセス経路、3つの対策を以下に書いておきます。
どれもログ分析することで、不正アクセスされてから、すぐに対応が可能です。

※2016/04/08追記:2016/04/04に不正アクセスバンリスト(Web版、Mail版)の無料配布始めました。
参照:http://niriakot.blogspot.jp/2016/04/webmail.html




一つ目は、Web経由の不正アクセスです。
Web不正アクセスの場合は、定型化されたURlがあり、既存の脆弱性を狙っている場合がほとんどです。
弊社のログ分析を利用していただければ、一度でも不正アクセスしてきたところは、
次の日からBANされ、解除するまでアクセスができなくなります。
仮に今回の脆弱性が404(Not Found)や400(Bad Request)、500(Internal Server Error)だったとしても、次回は200(OK)になるかもしれません。
そうなってしまってからでは、手遅れです。
なので、不正アクセスしてきたIPやホスト名は、BANすべきです。

二つ目は、メール経由の不正アクセスです。
メールサーバーの場合は、
LOGIN authentication failed
してきたアクセス元をBANします。
また、SPAMを中継しているフリーメールのサーバーもBANします。
そもそもフリーメールを使用してくる潜在顧客を見込み客としているのなら仕方ないですが、
一般企業において、
フリーメールを使用してくる方と取引すること自体が
セキュリティを考慮した場合、はなはだ疑問です。
なので、SPAMを送ってきたメールサーバーは、加担しているものとみなしBANします。
なお、メールにファイルの添付することはもともと禁止を前提に対応していますが、
URLの場合は、プロキシーサーバー側のウイルス及びスクリプトチェックで回避させます。
プロキシーにおいてもBANリスト必要です。

三つめは、ssh経由の不正アクセスです。
sshで辞書攻撃してくる場合や3回以上アクセス失敗したら、即BANし、絶対安全なIPのみ解除するようにいたしましょう。
ちなみにsshサーバーはFWなどで特定IPだけを許可している場合がほとんどだと思いますが、
それでも不正アクセスしてきます。
このような犯罪予備軍は、BANリストに入れておくべきです。

これらはすぐにはできません。
1週間からひと月ほどログ分析を実施することで、不正アクセス手口やBANリストが完成します。
はじめにログを収集するサーバーを弊社でDMZかローカルに設置させてください。
そこで、ログの分析を一日に一回、サーバーのHWスペックが高い場合は、数時間おきや数分おきといったことも可能です。
不正アクセスのリストを作成します。
これを全サーバーに送り、BANを実施します。
この経過は、ログ分析やサーバー側のBAN反映も都度メールを飛ばすことも可能ですので、
各社に合わせた運用が可能です。
各分析ともに月額3万円から実施致します。
※BANリスト作成後の各サーバーへの反映は、Linuxサーバー1台につき別途1万円(月極、税別)かかります。
※対象サーバーがWindowsの場合は、BANリスト反映は手動になります。

弊社サービス価格表は以下のURLにて
http://niriakot.jp/service/price.html

---CM---
弊社では、ITコンサルティング契約を
5万円(税抜)/月額から承っております。
現状のネットワークの構成やこれから実施したいこと、
一番やりたいこと、2番目にやりたいことなどを明記して頂き、
その他のご相談も含めて
見積依頼をメールで頂ければ、24時間以内にご返答致します。
基本的に弊社の運用は、弊社サーバーを経由したリモートアクセスによるものなので、
外出中でも数時間以内に対応可能です。
打ち合わせや月例会などもオンラインで実施致しますので、
時間及びコスト効率を最大限に考慮し、ご提案させて頂きます。
どうぞお気軽にご相談ください。
これ以外でも、弊社では各種サーバー
(DNS、メール、Web、ファイル共有、カスタマイズ、セキュリティチェック、ベンチマーク)を
オープンソースで、作成し、運用を致しますので、
御用命は、
webmaster@niriakot.jp
までどうぞ。 http://niriakot.jp/
(時給6,000円から請け負います。。。相談は無料。。。)
価格の詳細は、
http://niriakot.jp/service/price.html
を参照ください。




0 件のコメント:

コメントを投稿