Apakah ide yang masuk akal untuk memiliki server di rumah mendapatkan cadangan dari semua situs web klien saya secara berkala?
Ya, asalkan Anda mengikuti beberapa tindakan pencegahan
Apakah ada ancaman keamanan pada komputer saya yang terhubung pada jaringan / router yang sama dengan server yang akan memiliki akses FTP?
Ya, jika Anda tidak mengikuti beberapa tindakan pencegahan
- Bagaimana jika server cloud saya dikompromikan? Maka kemungkinan PC cadangan berbasis rumah saya juga akan dikompromikan karena server cloud dapat terhubung dengannya.
- Bagaimana jika PC cadangan rumahan saya terganggu? Apa yang dimilikinya akses?
Jadi pada dasarnya Anda ingin mengurangi risiko kompromi dari kedua sistem, sementara juga membatasi akses apa yang akan dimiliki penyerang jika mereka berhasil berkompromi dengan salah satu atau keduanya.
Tindakan pencegahan
- Jangan gunakan FTP karena kredensial dapat dikirim tidak terenkripsi, jalankan server SSH pada kotak Linux, dan sambungkan / transfer file menggunakan
scp
. Alternatif - temukan server jenis SFTP atau SCP yang berjalan di Linux, Mac atau Windows.
- Gunakan akun SSH terbatas yang hanya memiliki akses scp ke direktori cadangan, dan hanya cukup akses untuk mengirim cadangan.
- Gunakan kunci pribadi untuk otentikasi
- Dengan langkah-langkah di atas, jika server cloud jarak jauh Anda dibobol dan kunci pribadi dicuri, maka penyerang hanya akan mendapatkan akses ke cadangan server yang sudah mereka akses!
- Jalankan firewall yang memiliki fitur NAT / port forwarding dan DMZ (bahkan bisa menjadi router WiFi ISP Anda jika memiliki firmware terbaru tanpa kelemahan yang diketahui - periksa ini - beberapa router ISP yang lebih tua penuh dengan bug)
- Tempatkan komputer cadangan berbasis rumah Anda dalam DMZ. Dengan cara ini, ia tidak mudah mendapatkan akses ke komputer lain mana pun, dan karenanya secara dramatis mengurangi ancaman jika kompromi. Anda dapat meneruskan port 22 dari jaringan rumah internal Anda ke DMZ dan masuk dengan hak istimewa yang lebih tinggi untuk keperluan administrasi / scp.
- Gunakan NAT / port forwarding untuk meneruskan port TCP tinggi acak (mis. 55134) dari IP publik Anda ke layanan SSH Anda - ini akan membuat layanan lebih mudah diambil
- Batasi akses pada firewall sehingga port yang diteruskan hanya dapat dilihat oleh server cloud jarak jauh Anda
- Jangan letakkan data rahasia, kunci pribadi SSH, kata sandi, dll. Di komputer cadangan Anda. Dengan cara ini jika dikompromikan, Anda semakin mengurangi akses yang dimiliki penyerang.
- Selalu perbarui semua sistem / layanan - terutama di server cloud dan PC cadangan. Kerentanan selalu ditemukan dan seringkali dapat dengan mudah dieksploitasi oleh penyerang, misalnya untuk mengubah akses dasar menjadi akses tingkat root. (mis. https://dirtycow.ninja/ )
Daftar ini adalah skenario ideal dan akan membantu Anda berpikir tentang risikonya. Jika router ISP Anda tidak memiliki fitur DMZ dan Anda tidak ingin berinvestasi dalam membuat firewall alternatif, maka Anda mungkin senang dengan kompromi (saya pribadi tidak akan senang dengan itu) - dalam hal ini saya akan memastikan firewall berbasis host aktif di semua PC jaringan internal Anda, dan kata sandi yang kuat, memerlukan otentikasi untuk semua saham / layanan dll.
Alternatif, seperti yang disarankan oleh pengguna lain (ini adalah sedikit lebih detail) adalah skrip server cloud Anda untuk menghasilkan cadangan dan membuatnya tersedia, dan skrip PC cadangan Anda untuk terhubung melalui SFTP atau SCP (SSH) untuk menarik cadangan .
Ini bisa bekerja dengan baik, tetapi kunci port SSH / SFTP sehingga hanya PC cadangan Anda yang dapat mengaksesnya, gunakan akun akses terbatas, dan pikirkan beberapa tindakan pencegahan yang sama. Misalnya bagaimana jika PC cadangan Anda terganggu? Kemudian server cloud Anda juga terganggu, dll.