서버 공격을 방지하는 15가지 VPS 보안 팁

게시 됨: 2023-09-26

Linux 가상 사설 서버(VPS)는 전 세계 기업이 신뢰하는 선택입니다.

Linux VPS의 유연성과 강력함은 최고의 선택입니다. 그러나 사이버 위협이라는 어두운 구름이 떠돌고 있습니다.

그만큼 사실은 경보를 유발합니다.

IT Governance에 따르면 2023년 3월, 주로 운전면허증, 여권 번호, 월별 재무제표 등 4,190만 개의 기록이 전 세계적으로 사이버 공격으로 손상되었습니다.

또한 2023년 5월에만 발생한 3대 보안 사고 계산된 8,400만 개 이상의 유출 기록에 대해 이는 해당 월 전체의 86%에 해당합니다. 가장 쉬운 목표는? 보안이 취약한 서버.

부적절하게 보안된 VPS는 시한폭탄처럼 기다리며 귀하의 평판, 재정 및 고객 신뢰에 구멍을 뚫을 준비가 되어 있습니다. 다행히도 Linux VPS를 강화하는 것은 끈 이론이 아니지만, 부지런히 연습하고 인식을 넓히고 입증된 보안 조치를 사용해야 합니다.

이 가이드에서는 15가지 VPS 보안 팁에 대해 이야기하겠습니다. 간단하고 실행 가능하며 필수 불가결한 이러한 전략은 서버를 취약한 상태에서 볼트로 변환합니다.

VPS 보안은 무단 액세스, 맬웨어, DDoS(분산 서비스 거부) 공격 또는 추가 보안 침해로부터 이러한 디지털 환경을 보호합니다.

Linux VPS가 해킹될 수 있나요? 안전합니까?

Linux VPS는 강력한 보안 프레임워크로 유명하지만 위협에 영향을 받지 않습니다.

다른 시스템과 마찬가지로 취약점이 나타나며 해커는 다음을 활용하여 끊임없이 약점을 찾아 헤매고 있습니다.

  • 악성 코드: 악성 소프트웨어가 Linux 내부에 침투하면 시스템 성능을 손상시키고 데이터를 훔치거나 서버를 봇넷에 흡수할 수도 있습니다.
  • 가상 머신 인스턴스: 가상 인스턴스를 관리하는 하이퍼바이저를 대상으로 할 수 있습니다. 해커가 가상 인스턴스 중 하나에 액세스할 수 있게 되면 동일한 물리적 머신에서 호스팅되는 다른 가상 머신에 잠재적인 위험이 있습니다.
  • 고객의 민감한 정보: VPS에는 사용자 로그인 자격 증명이나 개인 고객 정보와 같은 중요한 데이터가 저장되어 있는 경우가 많습니다. 적절한 보안 조치가 없으면 사이버 범죄자는 금광처럼 해당 데이터를 발굴합니다.

VPS 기술이 보안을 향상시키는 방법

VPS 기술은 근본적으로 웹 호스팅의 보안을 강화하는 베어메탈 서버에 의존합니다.

베어메탈 서버 하나의 테넌트에만 전용으로 사용되는 물리적 서버입니다. 이러한 독점성은 하드웨어에 대한 완전한 제어를 보장하고 다중 테넌시 위험을 제거합니다. 이 제어를 사용하면 한 사용자의 취약점이 다른 사용자에게 영향을 미칠 가능성이 최소화됩니다.

그 다음은 하이퍼바이저 입니다.

이 경이로운 소프트웨어는 베어메탈 서버를 여러 VPS 인스턴스로 나눕니다. 리소스를 분할하고 공유함으로써 단일 호스트 시스템에서 여러 가상 환경을 호스팅합니다. 이는 종종 일반 대중의 손이 닿지 않는 곳에 격리되어 잠재적인 보안 침해를 억제합니다.

VPS 기술이 보안을 향상시키는 방법 출처: 웹페이지 과학자

공유 호스팅 과 VPS를 비교하면 전자가 상을 받습니다.

한 가지 취약점으로 인해 공유 호스팅을 사용하는 모든 호스팅 사이트가 노출될 수 있지만, VPS를 사용하면 기술적으로 베어메탈 서버를 "공유"하더라도 분할되고 가상화된 환경은 보안 버퍼 계층을 제공하므로 VPS가 더 안전해집니다.

서버 보안을 보호하기 위한 15가지 팁

기술은 기업에 효율적으로 확장하고 운영할 수 있는 도구를 제공하는 동시에 정교한 사이버 위협에 대한 문도 열었습니다. 온라인 존재의 중추인 서버는 확고한 보호를 요구합니다.

온라인 안전의 실패는 단순한 기술적 결함이 아닙니다. 이는 신뢰 위반, 평판 훼손, 잠재적인 재정적 위험입니다. 사이버 위협으로부터 서버의 뚫을 수 없는 요새를 보호하기 위해 어떤 사전 조치를 취해야 합니까?

1. 루트 로그인 비활성화

루트 로그인은 사용자에게 최고 수준의 서버 액세스 권한을 부여합니다. "루트"로 로그인하면 누구나 원하는 대로 변경할 수 있으며 이는 분명히 큰 위험입니다. 관리자는 필요한 권한이 있는 루트가 아닌 사용자 계정을 사용하고 필요한 경우 루트 사용자로 전환하는 것이 이상적입니다.  

직접 루트 로그인을 비활성화하면 공격 표면을 줄일 수 있습니다.

Dropbox에서는 직원이 해킹된 사이트의 비밀번호를 사용하여 데이터 유출이 발생한 적이 있습니다.

2. 서버 로그 모니터링

로그는 서버에서 발생하는 모든 활동을 기록합니다. 정기적인 로그 모니터링을 통해 비정상적인 패턴이나 잠재적인 보안 침해를 발견할 수 있습니다. 조기 탐지는 해킹 시도를 저지하는 것과 본격적인 위기에 대처하는 것의 차이를 의미합니다.

예를 들어 좀도둑이 여러 번 방문하는 경우 상점 주인은 그들의 행동 패턴을 감지할 수 있습니다. 마찬가지로 일관된 로그 분석은 반복적인 무단 액세스 시도를 나타냅니다.

3. 원치 않는 모듈 및 패키지 제거

에퀴팩스 위반 2017년에는 1억 4,300만 명의 사람들에게 영향을 미쳤습니다. 범인은 대부분의 경우 불필요한 모듈인 Apache Struts 웹 애플리케이션 소프트웨어의 패치되지 않은 취약점으로 밝혀졌습니다.

이것은 무엇을 의미 하는가?

사전 설치된 모든 소프트웨어 패키지 또는 모듈은 잠재적으로 취약점을 유발할 수 있으며 모든 것이 작업에 필요한 것은 아닙니다. 사용되지 않거나 더 이상 사용되지 않는 패키지를 제거하면 가능한 진입점 수가 줄어듭니다.

4. 기본 SSH 포트를 변경하고 SSH 키 사용을 시작합니다.

SSH(Secure Shell)는 일반적으로 서버에 안전하게 액세스하는 데 사용됩니다. 그러나 공격자는 기본 포트 22를 표적으로 삼는 경우가 많습니다. 이를 비표준 포트로 변경하기만 하면 많은 자동화된 공격 시도를 피할 수 있습니다.

또한 비밀번호 대신 SSH 키(암호화 키)를 사용하면 보안이 강화됩니다. SSH 키는 가장 강력한 비밀번호보다 더 복잡하고 해독하기 어렵습니다.

주요 회사에서는 인증을 위해 SSH 키 사용을 권장합니다. 예를 들어 GitHub는 기존 비밀번호에 비해 보안상의 이점을 강조합니다.

5. 내부 방화벽(iptables) 설정

iptables는 내부 방화벽 역할을 하여 서버에 들어오고 나가는 트래픽을 제어합니다.

IP 패킷에 대한 규칙을 필터링하고 설정하여 허용할 연결과 차단할 연결을 결정할 수 있습니다. 이는 해커에 대한 또 다른 보호막을 제공합니다.

Amazon Web Services 와 같은 주요 웹 플랫폼은 리소스를 보호하기 위해 올바른 iptables 규칙을 설정하는 것의 중요성을 자주 강조합니다.

6. 바이러스 백신 설치

Linux는 강력한 보안으로 종종 칭찬을 받지만 위협으로부터 면역되지는 않습니다.

VPS에 바이러스 백신을 설치하면 악성 소프트웨어를 감지하고 무력화하여 데이터를 안전하게 보호할 수 있습니다. 소프트웨어가 실시간으로 위협을 탐지하여 전 세계 수백만 대의 컴퓨터를 보호한 것처럼 서버용 바이러스 백신은 파일과 프로세스를 지속적으로 검사하여 맬웨어를 차단합니다.

7. 정기적인 백업을 하라

2021년 Colonial Pipeline에 대한 랜섬웨어 공격으로 인해 미국 동부 해안 전역의 연료 공급이 중단되고 연료 공급이 중단되었습니다.

데이터를 정기적으로 백업하면 이러한 재해로부터 귀하와 귀하의 서버를 보호할 수 있습니다. 백업을 함으로써 데이터 손실이 발생할 경우 모든 것을 이전 상태로 복원할 수 있습니다.

8. IPv6 비활성화

최신 버전의 인터넷 프로토콜인 IPv6를 비활성화하면 잠재적인 취약점과 공격을 예방할 수 있습니다. 그러나 적절하게 구성하고 보호하지 않으면 새로운 위험이 발생할 수도 있습니다.

IPv6를 비활성화하면 공격 표면과 사이버 위협에 대한 잠재적 노출이 줄어듭니다.

9. 사용하지 않는 포트 비활성화

VPS의 모든 열린 포트는 사이버 공격을 위한 잠재적인 게이트웨이입니다. 사용하지 않는 포트를 비활성화하면 불필요한 열린 문이 본질적으로 닫히게 됩니다. 침입자가 침입하기 어렵게 만듭니다.

82%

침해에는 오류와 고의적인 오용을 모두 포함하는 인적 요소가 관련됩니다.

출처: 2022년 Verizon 데이터 침해 조사 보고서

사용하지 않는 포트를 비활성화하면 사람이 실수할 위험이 줄어듭니다.

10. GnuPG 암호화를 사용하세요

GnuPG(GNU Privacy Guard) 암호화는 데이터와 통신을 암호화하고 서명하는 데 도움이 됩니다. 데이터가 기밀로 유지되고 변조 방지되도록 보안 계층을 제공합니다.

2022년에는 "LockFile"이라는 랜섬웨어 변종이 등장했습니다. 감염된 시스템의 파일을 암호화하기 위해 GnuPG 암호화를 사용하는 것을 발견했습니다 . 랜섬웨어는 특히 교활하여 특정 조직을 표적으로 삼고 표준 보안 프로토콜을 통과했습니다.

11. 루트킷 스캐너 설치

루트킷은 서버에 대한 무단 액세스 권한을 얻고 숨겨진 상태로 남아 있을 수 있는 악성 소프트웨어 플랫폼입니다. 루트킷 스캐너를 설치하면 숨겨진 위협이 무력화됩니다.

2023년에 사이버 보안 커뮤니티는 특히 Linux 서버를 표적으로 삼는 "MosaicRegressor"라는 새로운 루트킷을 식별했습니다. 놀랍게도 기존 보안 프로토콜을 쉽게 통과할 수 있습니다.

12. 방화벽을 사용하세요

방화벽 은 서버에 대한 서버의 경비원입니다. 들어오고 나가는 모든 데이터를 확인합니다. 올바른 규칙과 지침을 사용하면 방화벽은 의심스러운 요청이나 원치 않는 특정 IP 주소를 중지합니다.

예를 들어, DDoS 공격 문제가 있는 기업은 잘 구성된 방화벽을 사용하여 영향을 완화할 수 있는 경우가 많습니다.

13. 이용자의 권리 검토

적합한 사람만이 서버를 안전하게 보호하도록 하세요. 우리는 종종 외부에서 위험을 경계하지만 때로는 말썽꾼이 집 안에서 전화를 걸 수도 있습니다.

2021년 11월, 눈부신 예시 조지아 주 발도스타에 있는 사우스 조지아 의료 센터의 전직 직원이 직장을 그만둔 지 하루 만에 자신의 USB 드라이브 중 하나에 기밀 데이터를 다운로드했을 때 나타났습니다.

사용자 권한을 정기적으로 검토하고 업데이트하면 이와 같은 잠재적인 재난 상황을 예방할 수 있습니다.

14. 디스크 파티셔닝 사용

디스크 파티셔닝을 수행하려면 서버의 하드 드라이브를 여러 개의 격리된 섹션으로 분할하여 한 파티션에 문제가 발생하더라도 다른 파티션은 계속 작동하도록 해야 합니다.

15. FTP가 아닌 SFTP를 사용하세요

파일 전송 프로토콜(FTP)은 한때 파일을 전송하는 데 사용되는 방법이었지만 암호화가 부족하여 FTP를 통해 전송된 데이터는 도청에 취약합니다. SFTP(보안 파일 전송 프로토콜)는 데이터 암호화 기능을 추가하여 FTP와 유사하게 작동하도록 개발되었습니다.

고객 세부정보나 기밀 비즈니스 데이터를 언제 전송할지 생각해 보세요. SFTP를 사용하는 것은 봉인된 보안 택배 패키지를 보내는 것과 비슷하지만, FTP를 사용하는 것은 엽서를 보내는 것과 같습니다. 누구든 가로채면 읽을 수 있습니다.

보너스 팁: 안전한 호스팅 서비스 찾기

호스팅 서비스를 선택하는 것은 단지 속도와 가동 시간에 관한 것이 아닙니다. 보안 호스팅 제공업체는 잠재적인 사이버 위협에 대한 최전선 방어선입니다. 종단 간 암호화를 우선시하고 정기적으로 시스템을 업데이트하며 일관된 백업을 제공하는 공급자를 찾으십시오.

리뷰와 사용후기는 가치가 있을 수 있지만 다음 질문을 통해 이해를 넓힐 수 있습니다.

  • 이 잠재적 공급자는 과거의 보안 사고를 어떻게 처리했습니까?
  • 어떤 보안 인프라가 마련되어 있나요?
  • 가장 중요한 것은 보안 문제를 해결하기 위한 전담 지원을 제공하는가입니다.

일반적인 VPS 보안 취약점을 해결하는 방법

사이버 위협은 생각보다 가까이 있는 경우가 많습니다. 사소한 취약점이라도 해커가 시스템에 침투하도록 유도할 수 있습니다. 취약점을 인식하고 신속하게 조치를 취하면 VPS 보안이 강화됩니다.

이러한 일반적인 함정을 숙독하여 이를 회피하는 방법을 알아보세요.

1. 취약한 비밀번호

해커가 가장 좋아하는 게이트웨이는 취약한 비밀번호입니다. 영국 국립사이버보안센터(National Cyber ​​Security Center)의 조사 에 따르면, 2,320만 명의 피해자가 나중에 도난당한 비밀번호로 "123456"을 사용했습니다.

회사 데이터 유출의 무려 81%가 도난당하거나 취약한 비밀번호로 인해 발생합니다.

수정 사항: 영숫자, 특수 기호 및 다양한 대소문자를 요구하는 비밀번호 정책을 시행하여 쉽게 추측할 수 있는 문구에 대한 의존도를 줄입니다. 비밀번호 관리자 소프트웨어는 복잡한 비밀번호를 생성하고 저장할 수 있습니다.

의 권장사항 국립표준기술연구소(National Institute of Standards and Technology)는 사람들에게 "기억하기 쉽고 긴 문구", 즉 일련의 4~5개 단어를 조합한 비밀번호를 만들 것을 요구합니다.

2. 오래된 소프트웨어

오래된 소프트웨어를 실행하는 것은 문을 열어두는 것과 비슷합니다. 사이버 범죄자는 집 도둑이 무성한 잔디밭과 가득 찬 우편함을 찾는 것과 같은 방식으로 이전 버전에서 알려진 취약점을 지속적으로 찾습니다.

고려하다 WannaCry 랜섬웨어 공격은 이전 Windows 버전을 악용하여 200,000대 이상의 컴퓨터에 영향을 미쳤습니다.

수정: 정기적으로 소프트웨어를 업데이트하고 패치해야 합니다. IT 팀은 Linux용 무인 업그레이드와 같은 자동화된 시스템을 채택하여 적시에 소프트웨어 업데이트를 유지할 수 있습니다.

3. 보호되지 않은 포트

열린 포트는 해커에게 열려진 문과 같습니다. 예를 들어 Redis 데이터베이스 취약점은 보호되지 않은 포트로 인해 발생했습니다.

수정: Nmap 과 같은 도구를 사용하여 열린 포트를 스캔하고 식별합니다. 불필요한 포트를 닫고 UFW나 iptables 와 같은 방화벽을 사용하여 액세스를 제한하세요. 열려 있는 문이 적을수록 몰래 들어갈 수 있는 방법도 줄어듭니다.

4. 사용자 권한 부족

과도한 권한을 가진 사용자는 재앙을 불러옵니다. Accenture는 500개 기업의 분기별 보고서를 분석한 결과 기업 내 사이버 공격의 37%가 내부 행위자에 의해 발생한다고 보고했습니다 .

수정: 최소 권한 원칙(PoLP)을 설정하세요. 필요에 따라 역할을 할당하고 정기적으로 사용자 권한을 감사합니다. 각 사용자에게 필요한 권한만 부여하면 잠재적인 피해가 최소화됩니다.

5. 감독 부족

서버 운영을 주의 깊게 관찰하지 않으면 불규칙성이 눈에 띄지 않고 잠재적인 위협으로 이어질 수 있습니다.

예상치 못한 트래픽 급증이 발생하는 상황을 가정해 보겠습니다. 이는 DDoS 공격일 수도 있지만 적절한 감독이 없으면 누군가는 이를 실제 사용자의 갑작스러운 유입으로 오해하기 쉽습니다.

해결 방법: 모니터링 도구에 투자하세요. 모니터링할 수 없는 것은 보호할 수 없으므로 정기적으로 로그를 검토 하고 비정상적인 사고에 대한 경고를 설정하세요.

6. 기능 수준 제어 없음

기능 수준 제어는 일반 사용자 권한을 넘어 사용자가 수행할 수 있는 특정 작업을 자세히 설명합니다.

회사 재무 부서의 직원이 급여 데이터를 보고 수정할 수 있는 액세스 권한을 갖고 있다고 가정해 보겠습니다. 명확한 경계가 없으면 해당 직원은 의도하지 않은 변경, 오류 또는 악의적인 활동을 초래할 수 있습니다.

수정 사항 : 기능 기반 액세스 제어(FBAC) 시스템을 구현하여 사용자가 자신의 역할에 꼭 필요한 기능에만 액세스하도록 합니다. 이러한 권한에 대한 정기적인 감사를 통해 액세스를 더욱 세부적으로 조정하고 보안을 유지합니다.

기능을 제어함으로써 단순히 액세스를 제한하는 것이 아닙니다. 각 사용자에게 안전하고 역할에 적합한 환경을 조성하고 있습니다.

게이트 보호: VPS 보안의 필수 요소

사이버 위험이 점점 더 까다로워지고 일반화됨에 따라 서버를 보호하지 않으면 큰 문제가 발생할 수 있습니다. 중요한 데이터가 손실될 수 있습니다. 즉, 사람들이 귀하에 대해 가지고 있는 신뢰를 잃을 수도 있습니다.

VPS를 안전하게 유지하는 것은 정원을 가꾸는 것과 같습니다. 당신은 그것을 계속해야합니다. 최신 정보를 유지하고 좋은 안전 수칙을 따르면 강력한 방어력을 구축할 수 있습니다.

그리고 서버를 보호함으로써 사용자에게 신뢰에 대해 진심으로 관심을 갖고 있음을 보여 주는 것임을 기억하십시오.

VPS 호스팅의 기본 사항을 자세히 알아보고 VPS 호스팅을 효과적으로 활용하기 위해 따라야 할 유형, 이점 및 모범 사례에 대해 자세히 알아보세요.