Вопрос Кибербезопасность и защита

Mioji

Пользователь
Сообщения
1 265
Решения
46
Какие меры безопасности вы считаете самыми лучшими и эффективными? Я имею ввиду защиту тачек, сети и серверов. Особенно в рамках крупных проектов Minecraft.

Есть много уровней, систем защит, и хотелось бы какие самые параноидальные из вашего опыта. Сейчас я изучаю и настраиваю инфраструктуру по стандарту Google и некоторых крупных банков, где все строиться на многоуровневой изоляции и zero trust.
 
Последнее редактирование:
Это база для проектов выше 500 онлайна, если не хотите чтобы злоумышленники вам навредили.
Фантайм спокойно пользуется птером, так еще и панель лицом в интернет светит. Проблем никаких нет
 
Будет здорово послушать про пример, каким образом процесс сервера может выйти за пределы, например, eclipse-temurin:25, если ему выдан чисто volume с его данными и проброшен один-единственный порт (это самый очевидный и распространённый сетап). Это всё на обычном рутованном докере
Твоя парадигма создает лишь иллюзию чистого и безопасного контейнера, когда это не так. Можешь загуглить, поинтересоваться. Но скажу так, большая часть взломов идут от CVE уязвимостей, а их могут столько, что ты сам физически не сможешь их всех отследить. При твоём сценарии все держится на uid 0, а это в свою очередь uid 0 на самом хосте. Если в плагине, ПО или ещё чет окажется RCE уязвимость, через неё получат доступ к контейнеру, а уже через другие найденые CVE (Которых могут быть сотни) получают доступ к хосту. Уязвимости нуелового дня тоже часто встречаются, хоть log4shell самый популярный, но он не единственный и их будет ещё много.

Но самый простой способ взлома - это подловить на человеческом факторе. Кривой образ или кривая конфигурация и все, при определённых знаниях и понимании архитектуры, атакующий хакер твой проект снесёт на раз-два.

На самом деле сценариев уж слишком много. Но проще тебе просто загуглить что такое gVisor и зачем его используют крупные корпорации. И почему Google его сделали.

Фантайм спокойно пользуется птером, так еще и панель лицом в интернет светит. Проблем никаких нет
Мне интересно с чего ты это взял? Если какой-то разработчик использует его на тестовых серверах, это не значит что он используется на основных как главный инструмент или панель.

Держать открытым админ панель будет только самый глупый человек на свете... Это буквально безопасность уровня ребёнка.
 
Мне интересно с чего ты это взял? Если какой-то разработчик использует его на тестовых серверах, это не значит что он используется на основных как главный инструмент или панель.

Держать открытым админ панель будет только самый глупый человек на свете... Это буквально безопасность уровня ребёнка.
Тех админ об этом говорил
 
В чем он дурак? В использовании птеры?
Да. Он технически не предназначен для проектов где пиковый онлайн 25.000, это очень сильно ограничивает масштабирование, имеет тонну неудобств и т.д

Для таких проектов нужны микросервисные или полумикросервисные серверные архитектуры, а так же оркестрация и много чего ещё в DevOps. Увы, но птера тебе это всё не даст и в продакшене он будет тебя ограничивать.

Если ты используешь птеродактиля на большом проекте в продакшне = стреляешь себе в ногу. Теряешь много времени и удобств. Получаешь большие риски безопасности в придачу.
 
Да. Он технически не предназначен для проектов где пиковый онлайн 25.000, это очень сильно ограничивает масштабирование, имеет тонну неудобств и т.д
Ну, как видишь, все работает
 
Но проще тебе просто загуглить что такое gVisor и зачем его используют крупные корпорации.
Не все, чем пользуются крупные корпорации, нужно каждому. У крупных корпораций свои потребности и свои риски. Это к тому, что в безопасности (как и везде) стоит искать разумный компромисс, а не тратить кучу ресурсов на развертывание сложных решений для простых проблем, ведь так делают в Гугле (карго-культ). Более того, оверинжиниринг потенциально увеличивает поверхность для атак, поскольку каждый слой или компонент добавляет сложность системе. Иными словами, простое решение (и которое ты можешь грамотно настроить), если его достаточно, лучше сложного.

То, что ты пишешь про заковыристые уязвимости - это правда. Но можно подумать так, будто каждый день ими пользуются для взлома Майнкрафт-серверов, а не каких-нибудь банков или криптобирж. Атаки такого уровня - это очень дорого и сложно. 99% проектов никогда не станут целями для подобных атак. Разумно не строить непробиваемую стену "как в Гугле", а оценить риски (насколько вероятно, что меня атакуют, и какой будет нанесен ущерб) и отталкиваясь от этого выстраивать безопасность.
 
То, что ты пишешь про заковыристые уязвимости - это правда. Но можно подумать так, будто каждый день ими пользуются для взлома Майнкрафт-серверов, а не каких-нибудь банков или криптобирж. Атаки такого уровня - это очень дорого и сложно. 99% проектов никогда не станут целями для подобных атак. Разумно не строить непробиваемую стену "как в Гугле", а оценить риски (насколько вероятно, что меня атакуют, и какой будет нанесен ущерб) и отталкиваясь от этого выстраивать безопасность.
Безусловно ты прав, по этому я и создал эту тему. Но в то же время, если технарю какого-то крупного очень проекта не знать как технически устроены современные системы, он и не сможет посмотроить дешёвую в обслуживании, но очень дорогую в взломе систему.

Все крупные взломы больших проектов всегда были завязаны исключительно на некомпетентности самих создателей/технарей этих серверов. Им в падлу потратить месяц на изучение основ или немного денег для нормальных инженеров, чтобы построить адекватную архитектуру.

Нужно ли использовать gVisor для кубов? Конечно нет. Но надо ли знать что ваще такое существует и что такое песочница? Безусловно! Ты должен понимать слабые стороны своей архитектуры и что ваще существует в мире IT, чтобы не допускать ошибки при её обслуживании. Например зная о слабых сторонах Docker и устройства серверов Minecraft, можно предотвратить собственные ошибки. Это базовые паттерны.

На самом деле Enterprise архитектура звучит круто, и сложно, хотя если разобраться, под enterprise попадает всё что угодно, что может дёшево масштабироваться под 200.000 онлайна. Пример - Hypixel. Они не используют те технологии, которые обычно используют крупные компании, у них свои, локальные потребности. Их задача была оптимизировать именно под Java Minecraft сервер так, чтобы это было дёшево и выдерживало миллионы уникального трафика в месяц. Они это писали в своем Dev Blog. Думаешь они используют Kubernetes + Agones, на пару с Terraform и Ansible? Хотя казалось, почти вся игровая индустрия высоконагруженных серверов строиться на этом. Но Minecraft технически под это не подходит, по этому им пришлось годами делать свою альтернативу, которая хоть и запускается в контейнерах и работают через оркестрацию, но под капотом работа с Minecraft у них своя.

Но, увы, далеко не каждый проект имеет такие потребности и ресурсы, плюс у них было время. Если сейчас ты решишь сделать такую же стабильную архитектуру, у тебя уйдет очень много времени и денег. А про безопасность - молчу. Особенно в RU комьюнити нет, увы, хороших инженеров.


99% проектов никогда не станут целями для подобных атак
Ну, не 99, где-то 90, в комьюнити много кибербезопасников и любителей писать сложный софт, читы и взломы. Им просто ради забавы этим заниматься. Дай им повод, они без причины будут тебя буллить и пытаться взломать. Я лично знаю 3 таких, а ранее был даже в комьюнити таких людей. Парни ломали сотнями сервера, и им без разницы какая цель. 90 процентов, потому что сейчас не те времена, сервера Minecraft и правда стали хорошо защищёнными, но не везде.
 
  • Мне нравится (+1)
Реакции: NPEx
Им в падлу потратить месяц на изучение основ или немного денег для нормальных инженеров, чтобы построить адекватную архитектуру.
Безопасность везде тяжелее "продавать", потому что тем людям, кто распределяет ресурсы, нередко кажется, что деньги на безопасность уходят впустую. Безопасность не приносит профита, пока тебя не взломали - и только тогда становится понятно, что безопасности не было. А до тех пор это нечто неосязаемое - в отличие от денег, которые надо здесь и сейчас тратить на грамотных инженеров. Редкий случай, когда хорошо проделанная работа проявляется в том, что что-то не случилось.

К печали фанатов безопасности, бизнес/заказчики порой оказываются правы: атаки не всегда выливаются в ощутимые финансовые потери. Главное, чтобы не пострадали критичные для бизнеса данные, а то, что данные утекли (в т. ч. данные пользователей), можно пережить. И после таких инцидентов на безопасность благополучно продолжают забивать. Не утверждаю, что это правильно, но это так.

Ты должен понимать слабые стороны своей архитектуры и что ваще существует в мире IT, чтобы не допускать ошибки при её обслуживании.
Понимать что-либо никогда не бывает лишним. Однако для достижения результата ты либо вкладываешь время для собственного понимания, которое, возможно, мог бы потратить на более полезные вещи, либо платишь тому, кто понимает - в последнем случае расклад совсем очевиден: это всегда распределение ограниченного ресурса и расстановка приоритетов. Невозможно быть экспертом во всем. Возвращаясь к безопасности: есть достаточная безопасность. На мой взгляд, для большинства проектов достаточно не совершать глупых ошибок, придерживаться стандартных рекомендаций - и, скорее всего, все будет в порядке. Игровые проекты здесь не сильно выделяются среди других. Конечно, крупняк играет по другим правилам, и мой изначальный посыл был как раз в том, что не стоит слепо перенимать практики крупняка. Это дорого, сложно, нередко бессмысленно, и иногда может дать обратный эффект. А в целом я с тобой согласен.
 
Назад
Сверху Снизу