Wer einen eigenen Root Server im Internet betreibt, ist stetig der Gefahr von Angriffen ausgesetzt. Um das Risiko zu minimieren, muss der eigene Server so gut es geht abgesichert werden. Worauf es dabei ankommt und wie sie speziell einen Linux Server sicher machen, erfahren Sie im folgenden Artikel.
Warum müssen Linux Server abgesichert werden?
Alle über öffentliche Netze – wie das Internet – erreichbare Server sind stetig den Gefahren durch Hacker oder anderer mutwilliger Angriffe auf technischer Basis, die der Cyber-Kriminalität zugeordnet werden, ausgesetzt. Obwohl Linux Server als relativ sicher gelten, müssen die Systeme vom Administrator gegenüber den zahlreichen Gefahren für Server abgesichert werden. Auf diese Weise kann gewährleistet werden, dass Angriffe in Form von gezielten oder breit angelegten Hacking- und Malware-Attacken bestmöglich abgewendet werden und das eigene System ausreichend geschützt bleibt. Ein gehacktes System könnte nämlich nicht nur selbst Schaden nehmen, sondern vor allem auch als Ausgangspunkt für weitere Angriffe im Netz dienen.
Wie wird ein Linux Server abgesichert
Um einen Linux Server bestmöglich abzusichern, sollten folgende Punkte auf jeden Fall berücksichtigt werden:
System und Applikationen stets aktuell halten
Damit Angreifer keine Sicherheitslücken in Software Applikationen ausnutzen können, muss das gesamte Linux System inklusive sämtlicher verwendeter Applikationen stets aktuell gehalten werden. In regelmäßigen Abständen werden Updates und Sicherheitspatches veröffentlicht, die zeitnah installiert werden müssen. Am besten sollte die Aktualisierung automatisiert werden, damit diese sofort bei Verfügbarkeit entsprechender Updates im Hintergrund ausgeführt werden, ohne dass man sich selbst darum kümmern muss.
Eingeschränkte Auswahl an Applikationen
Je mehr Applikationen auf dem eigenen Linux Server laufen, desto höher ist auch die Gefahr, dass sich Sicherheitslücken oder Angriffspunkte für Hacker auftun. Daher sollten auf dem eigenen System ausschließlich Applikationen installiert werden, die tatsächlich für das Alltagsgeschäft benötigt werden. Alles andere ist überflüssiger Ballast, der nur das Risiko für das System unnötig erhöht. Entsprechende Applikationen sollten daher deinstalliert werden, wenn sie nicht regelmäßig verwendet werden.
Kein Zugang für root über SSH
Auf Linux Systemen wird standardmäßig der root Benutzer mit Administrator Rechten ausgestattet und in den meisten Fällen wird die Systemadministration über SSH durchgeführt. Um gezielte Angriffe auf diese Schnittstelle zu unterbinden, sollte der Zugang für root über SSH komplett deaktiviert werden. Für die Verwaltung des Systems sollten sich stattdessen nur bestimmte Anwender am System anmelden dürfen und mit den benötigten Rechten ausgestattet werden.
Nicht benötigte Ports über die Firewall sperren
Auf dem eigenen Linux System sollten keinerlei überflüssige Serverdienste mit offenen Ports laufen. Oftmals kommt es nämlich vor, dass versehentlich installierte oder noch nicht fertig eingerichtete Serverkomponenten unerwünscht Ports für die Kommunikation nach außen öffnen. Durch die korrekte Konfiguration des Paketfilters von Linux lassen sich detaillierte Regeln für erlaubte und gesperrte Netzwerkpakete aufstellen. Dabei muss allerdings aufgepasst werden, dass man sich nicht selbst versehentlich aus dem System aussperrt, etwa wenn der von SSH für die Fernwartung genutzte Standardport 22 gesperrt wird.
Tools wie Fail2Ban nutzen
Mithilfe praktischer Tools wie Fail2Ban kann für eine weitere Schutzschicht auf dem eigenen Linux System gesorgt werden. Das Programm sorgt dafür, dass nach einer bestimmten Anzahl an fehlgeschlagenen Anmeldeversuchen die dazugehörige IP-Adresse für eine Weile gesperrt wird. Fail2Ban kann auf diese Weise zum Beispiel den Zugang per SSH absichern, damit sogenannte Brute-Force-Angriffe verhindert werden können.
Wenden Sie sich gerne an uns, wenn sie weitere Fragen zum Thema Serversicherheit oder das Absichern von Linux Servern haben!
Bild von Pete Linforth auf Pixabay