从微盟删库事件血亏1.5亿,聊几点服务器安全

肉眼品世界导读: 微盟删库事件血亏1.5亿,血的教训呀,至于还有另外 一种版本,微盟高管对该运维员工做出不雅之事感兴趣的同学可以私下搜索一下,真实性尚待讨论;这里我们主要聊聊几点安全问题,安全问题本质上分几个阶段:1:上线前的预防机制 2:线上运行数据备份报警机制 3:出现事故恢复以及日志追溯体系                                                                           
更多优质内容请关注微信公众号“肉眼品世界”(ID:find_world_fine)

阅读文本大概需要 10 分钟。

初看了一下微盟,和有赞做的有些类似,不得不说微信的兴起带动了一批人造富,一批新的产业出现,微信生态仿佛是移动互联网的某种不完全意义上的代名词。

至于微盟数据被删,没有较新鲜至少隔天的数据备份和监控机制,多少有些不解。

3月1日晚间,微盟发布公告称,截止到3月1日晚8点,在腾讯云团队协助下,数据已经全面找回。

微盟表示,由于此次数据量规模非常大,为了保证数据一致性和线上体验,将于3月2日凌晨2点进行系统上线演练,将于3月3日上午9点数据恢复正式上线。

针对事故给商家造成的影响,微盟表示,管理层深感自责和愧疚,准备了1.5亿元人民币赔付拨备金,其中公司承担1亿元,管理层承担5000万元。

还不知道事情经过的小伙伴,可以戳下图:

事情经过,图源微盟官方公众号

从事故经过中可以看到从2月23日删库中断事件,到3月1日的数据全面找回,再到3月3日的数据恢复整个事件持续了一周多的时间。

这对于微盟这样体量的电商来说损失无疑是巨大的,股市市值的蒸发是一方面。更重要的是科技公司从本质上是经营数据的公司,而数据丢失事件与银行金库被盗事件从某种程度来说是同样性质的事件,都会对当事公司的声誉造成极大的影响。

做为一名多年战斗IT行业老兵,笔者就以这个事件为切入点,聊聊如今的互联网公司特别是中小型创业企业如何做数据安全,服务器安全,保障自己的业务低成本安全有效的跑得飞快

1

linux服务器安全

一:基础安全

1:修改ssh端口,ssh禁止root登陆

vi /etc/ssh/sshd_config
Port 3310  #修改端口
PermitRootLogin no   #禁止root登陆
vi /etc/passwd
root:x:0:0:root:/root:/bin/bash修改为:
root:x:0:0:root:/root:/sbin/nologin

2:配置允许的ip:

vi /etc/hosts.allow
sshd:108.11.12.13:allow # 如果只允许一个ip那么就可以作为跳板机使用
vi /etc/hosts.deny 
sshd:ALL #禁止所有,只有allow中的才可以访问 ,也可以在sshd_config中配置

3:防火墙,centos7中已经是firewall-cmd,把自己需要的端口打开并限定ip访问

firewall-cmd --state
firewall-cmd --list-ports # 查看所有端口
firewall-cmd --zone=public --add-port=3306/tcp --permanent
firewall-cmd --reload

其他更多的firewall操作同学们自行搜索一下

4:关闭scp、sftp权限:

# 1.先禁止scp
rpm -qa|grep openssh-*
yum remove openssh-clients -y
# 删除了openssh-clients后,再执行scp,就会报下面的错误:
-bash: scp: command not found
# 2.禁止sftp
vi /etc/ssh/sshd_config
Subsystem sftp /usr/libexec/openssh/sftp-server
# 把这行注释了,如下:
#Subsystem sftp /usr/libexec/openssh/sftp-server
# 退出保存后,重启sshd:
service sshd restart

5:启动应用程序不要用root权限相关用户,比如你亲爱的tomcat,go,python

6:对/etc/passwd文件跟踪起来,谁改了,哪个进程改的都得知道,俗称监控起来

auditctl -w /etc/passwd -p war -k passwd
ausearch -i -k passwd

每个日志可以同步到eleasticsearch,不怕暗算的删除,日志早同步了

7:每个用户的操作命令跟踪起来

history
USER_IP=`who -u am i 2>/dev/null| awk '{print $NF}'|sed -e 's/[()]//g'`
if [ "$USER_IP" = "" ]
then
        USER_IP=`hostname`
fi


if [ ! -d /tmp/operation ]
then
        mkdir /tmp/operation
        chmod 777 /tmp/operation
fi


if [ ! -d /tmp/operation/${LOGNAME} ]
then
        mkdir /tmp/operation/${LOGNAME}
        chmod 700 /tmp/operation/${LOGNAME}
fi


export HISTSIZE=4096


DT=`date +%Y%m%d`


# file=`find /tmp/operation/${LOGNAME}/ |awk '/'$DT'$/'`
file=/tmp/operation/${LOGNAME}/${USER_IP}-susworld.$DT
if [ -e "$file" ]
then
        export HISTFILE="/tmp/operation/${LOGNAME}/${USER_IP}-susworld.$DT.tmp"
        tmpfile=/tmp/operation/${LOGNAME}/${USER_IP}-susworld.$DT.tmp
        if [ -e "$tmpfile" ]
        then
                cat /tmp/operation/${LOGNAME}/${USER_IP}-susworld.$DT.tmp >> $file
        fi
else
        export HISTFILE="/tmp/operation/${LOGNAME}/${USER_IP}-susworld.$DT"
fi
 rm -f /tmp/operation/${LOGNAME}/${USER_IP}-susworld.$DT.tmp
chmod 600 /tmp/operation/${LOGNAME}/*susworld* 2>/dev/null
### end add by jim

还可以指定用户搜索:opsearch -u xxx

vi /usr/bin/opsearch

脚本内容:

#!/bin/sh -
# filename getrecord


user=
time=
while [ $# -gt 0 ]
do
    case $1 in
    -u|--user) user=$2
    shift 2
    ;;
    -t|--time) time=$2
    shift 2
    ;;
    -*)        echo "$0:$1 Wrong Options!" >&2
    shift
    exit 0
    ;;
    --)        break
     ;;
      *)         break
    ;;
        esac
done
if [ -z "$user" ]
then
        user=${LOGNAME}
fi
if [ -z "$time" ]
then
        time=`date +%Y%m%d`
fi
file=`find /tmp/operation/$user/ |awk '/'$time'$/'`
cat $file

一样的每个日志可以同步到eleasticsearch,还来个报警,暗算的可以让他变透明了

说了这么多,是不是操作起来很费劲?好了,这些都有一个新的运维管理软件帮你做权限管理,审计管理了,那就是jumpserver,这个东西把你脚本要操作的都可以很好的管理起来;但是我们熟悉相关基础脚本操作很重要,任何基于此建立的软件都能知道他的来龙去脉

2

代码安全

需要注意几个点:

1:通过jenkins等发布工具发布代码,服务器上发布的尽量是已经变过过后的代码

2:webshell,有一个工具findWebShell ,很多公司都有自己开发的工具

3:一些危险函数的执行权限可以服务器配置去掉如php的system相关函数

4:sql注入:扫描神器可以尝试一下:SQLMAP SQL,有时间人肉复查也是必须的

5:所有输入的参数过滤,安全检查,避免xss攻击等

6:支付安全,这个相当重要,如果是自己公司做的支付接口,你得在参数中多加一个timestamp的时间戳参数,签名根据时间戳签名一种加密算法,其次看看discuz的formhash函数,提交前存储一个随机串,提交时需要对此进行对比验证的

还有很多代码安全审计的工具,不同的语言可以都能搜索到一些工具,人肉代码review还是必不可少

3

数据安全

1:数据库用户限定ip访问,数据库按时间段备份,密码尽量复杂,不使用root用户

2: 关键数据都加密存储,密码更不用说了,需要反向解密的地方用c给打包成一个.so文件给java,python等语言调用,关键key资源不在源码中暴露

3:两地三中心:同城同步复制,异地异步复制 ,解决方案有商用的也有开源的,商用的华为SAN 3DC方案的不错,mysql开源的可以尝试一下阿里的canal:跨地域 MySQL binlog 增量订阅&消费组件

一般来说目前比较流行的灾备体系是至少建设三个数据中心,其中:

  • 主中心:正常情况下全面提供业务服务。

  • 同城中心:一般使用同步复制的方式来向同城灾备中心传输数据,保证同城中心数据复本为最新,随时可以接管业务,以保证RTO的指标。但是同城中心无法应对此类删库事件。

  • 异地中心:一般使用延时异步复制(延时时间一般为30分钟左右)的方式向异地灾备中心传输数据,其中同步复制的好处是一旦主中心被人工破坏,那么不会立刻涉及异地中心以保证RPO的指标。

一句话总结灾备体系的最佳实践就是两地三中心;同城保证业务连续性,优先负责用户体验;异地保证数据连续性,确保企业生存底线。而针对行为及日志等重要性等级不高的数据,一般采用异地磁带备份的方式。具体方式如下:

不过从目前情况看不少企业尤其是创业型企业,都没有百年老店的观念,因此在异地中心的建设上投入还不够,不过这样的模式缺点也很明显,一旦发生这种删库事件就影响就是致命的。

4:任何数据操作必须报备,所有审核无误后,一人执行,一人check;操作数据库之前备份最新数据

4

结论思考

上面说那么多,是不是觉得很烦(也有同学把上面的脚本给收藏了,总结得比较全的文章还是比较少),得请多少运维,出错的几率还大大增加,还有更多细节去做

没错,云来了,阿里云,华为云,腾讯云

任何时候的数据库备份都给你恢复,你爽不爽

看看阿里云RDS的介绍(不是广告):

阿里云关系型数据库(Relational Database Service,简称RDS)是一种稳定可靠、可弹性伸缩的在线数据库服务。基于阿里云分布式文件系统和SSD盘高性能存储,RDS支持MySQL、SQL Server、PostgreSQL、PPAS(Postgre Plus Advanced Server,高度兼容Oracle数据库)和MariaDB TX引擎,并且提供了容灾、备份、恢复、监控、迁移等方面的全套解决方案,彻底解决数据库运维的烦恼。

阿里云RDS具备以下产品优势:

便宜易用:具有灵活计费、按需变配、即开即用等优点。

高性能提供高性能实例,包括参数优化、SQL优化建议等优点。

灾备设计提供数据备份与恢复、同城容灾、异地容灾等多种灾备方案,确保您的数据不会丢失。

高安全性:提供放DDoS共计、检测SQL注入威胁、访问控制策略等多种安全措施,保证您的数据安全。

你所想要的数据安全都给你做了,还等什么呢,上云是对中小企业最好的保障,也是未来趋势;所谓给小钱,节约大钱!

原创不易,记得转发,点赞

发布了25 篇原创文章 · 获赞 1 · 访问量 9696

猜你喜欢

转载自blog.csdn.net/weixin_45727359/article/details/104687908