Webinars gemist? VPS-Security Recap
In het kader van Cyber Security Month hebben wij eind oktober met inhousespecialisten Rory Breuk en Steven Hagting (TransIP) twee webinars gehost over het beveiligen van je VPS. Op 25 oktober was Linux-VPS aan de beurt en op 27 oktober zijn we ingegaan op de beveiliging van je Windows-VPS. In dit blog vatten we enkele van de belangrijkste punten samen, maar voor een echte deepdive kun je natuurlijk alsnog de webinars terugkijken!
Waarom is beveiliging van je VPS zo belangrijk?
Aanvallers richten zich vooral op je VPS om persoonlijke gegevens te bemachtigen. Deze gegevens worden vervolgens gebruikt om accounts aan te maken waarmee ze servers kunnen kopen. Hiermee worden bijvoorbeeld DDoS-aanvallen opgezet, of andere structuren zoals het delen van de netwerkverbinding van de VPS'en tegen betaling.
Als je een nieuwe VPS koopt, kun je verwachten dat je binnen de eerste paar minuten na oplevering heel wat inlogpogingen te zien krijgt. De meeste van deze aanvallen zijn geautomatiseerd en zijn niet specifiek tegen jou gericht, maar het blijft natuurlijk verontrustend.
In zeldzame gevallen zijn aanvallen gericht op een specifiek bedrijf of een specifieke klant, bijvoorbeeld als deze door een ontevreden werknemer of een hackerscollectief worden uitgevoerd. In deze gevallen is het doelwit zeer bewust.
Enkele dingen die je kunt doen om het risico van aanvallen te verminderen
- Wees bewust van de risico's van phishing.
- Gebruik two-factor-authentication (2fa) voor het TransIP-controlepaneel (en elke andere partij waar je het kunt gebruiken).
- Gebruik een wachtwoordmanager.
- Gebruik sterke en unieke wachtwoorden; er zijn veel pogingen om gehackte accountnamen en wachtwoorden te gebruiken om in te loggen. Als je wachtwoord per platform/service uniek is, kan een hacker je gehackte gegevens niet gelijk bij een andere dienst of partij gebruiken.
- Als je twijfelt of iemand anders heeft ingelogd op je TransIP-account, kun je in het TransIP controlepaneel zien hoe laat en wanneer iemand heeft ingelogd en vanaf welk IP-adres.
- In geval van een wachtwoord reset van je TransIP account ontvang je van ons een e-mail en SMS. Wij raden je sterk aan om snel te reageren en ook om je af te vragen of je de reset zelf hebt aangevraagd.
Linux VPS beveiligingstips
Keep it simple
Beginnen bij het begin: Als je nog vrij nieuw bent in het gebruik van Linux, begin dan niet meteen met een ingewikkeld OS zoals Arch Linux, maar probeer iets eenvoudigers zoals Ubuntu of AlmaLinux.
Security by design
Beveiliging moet de basis van je VPS zijn, dus werk hieraan voor je begint aan de configuratie van je applicaties. Je VPS zal onmiddellijk na oplevering worden aangevallen door geautomatiseerde bots. De Fast Installs feature geeft je de mogelijkheid om dit te vermijden, maar daarover later meer.
Maak gebruik van onze kennis!
Gebruik de TransIP Knowledge Base. Wij hebben veel documentatie over het beveiligen van VPS'en en deze wordt voortdurend uitgebreid. Als je toevallig vast komt te zitten, neem dan contact met ons op. Onze supportafdeling helpt je graag verder.
Automatische updates
Houd je VPS altijd up-to-date. Stel je security updates in op automatische installatie.
Firewalls
Maak gebruik van je Linux- en de VPS-Firewall in het TransIP-controlepaneel. Gebruik ook een losse Firewall, bijvoorbeeld pfSense, in combinatie met een Private Network als je meerdere VPS’en gebruikt.
Rootgebruikers, SSH-poorten en SSH-keys
Verander je SSH-poorten maak gebruik van SSH-keys: je maakt zo je VPS gedeeltelijk onvindbaar voor het overgrote deel van aanvallende bots en zorgt ervoor dat je veilig verbindt met je VPS. Zet ook SSH-toegang als root-gebruiker uit op je Linux-VPS. De meeste bots proberen als root-gebruiker via SSH je VPS binnen te dringen.
Fail2ban
Installeer Fail2ban om je VPS te beschermen door aanvallende IP's te bannen.
Automatische backups
Al onze VPS’en maken gebruik van automatische back-ups. Als je een back-up langer wil vasthouden, kun je je back-up omzetten naar een snapshot: Snapshots bewaren we tot je ze zelf verwijdert.
Windows Server VPS tips
Remote Desktop-poort veranderen
De efficiëntste manier om op je Windows Server VPS te werken is door gebruik te maken van het Remote Desktop Protocol (RDP). Dit maakt het natuurlijk ook een perfect doelwit voor hackers. Door de Remote Desktop Poort te veranderen bescherm je je VPS tegen aanvallers.
Windows updates gebruiken
Voor de veiligheid van je Windows Server kan je het beste gebruik maken van Windows Updates -hiermee installeer je beveiligingsupdates voor kwetsbaarheden en voorkom je dat een aanvaller eenvoudig jouw VPS kan misbruiken.
Firewalls
Maak gebruik van de VPS-Firewall in het TransIP-controlepaneel. Windows komt ook met een handige ingebouwde firewall genaamd de 'Windows Defender Firewall'. Met Windows Firewall krijg je een breed scala aan opties, waaronder het loggen van geblokkeerde verbindingen en succesvolle verbindingen. Vergeet alleen niet om logging in te schakelen!
Privacy: Microsoft tracking uitschakelen
Om te voorkomen dat Microsoft je data verzamelt voor diagnostische doelen heb je een aantal opties voor Windows Server.
Gebruik een VPN
Je kan via Windows Server een VPN-server installeren, of een pfSense-VPS afnemen en gebruiken als OpenVPN-server. Daarnaast zijn er ook vele partijen die een NPV-oplossing tegen betaling aanbieden, bijvoorbeeld NordLayer.
Remote Desktop Gateway
Bij gebruik van een Remote Desktop Service is gebruik van een Remote Desktop Gateway aan te raden. Remote Desktop Gateways kun je vergelijken met een VPN-verbinding: je maakt een verbinding met een Remote Desktop Gateway voordat je kunt verbinden met een Remote Desktop Server.
Wil je meer weten?
Voor meer specifieke tips en demo's over de beveiliging van je VPS kan je onze Linux en Windows webinars bekijken, daar krijg je meer concrete demo's van Fast Installs, SSH-beveiliging, de VPS-console en meer!
Bedankt voor het toelichten!