Este conteúdo foi traduzido por máquina para sua conveniência e a Huawei Cloud não pode garantir que o conteúdo foi traduzido com precisão. Para exibir o conteúdo original, use o link no canto superior direito para mudar para a página em inglês.
Computação
Elastic Cloud Server
Bare Metal Server
Auto Scaling
Image Management Service
Dedicated Host
FunctionGraph
Cloud Phone Host
Huawei Cloud EulerOS
Redes
Virtual Private Cloud
Elastic IP
Elastic Load Balance
NAT Gateway
Direct Connect
Virtual Private Network
VPC Endpoint
Cloud Connect
Enterprise Router
Enterprise Switch
Global Accelerator
Gerenciamento e governança
Cloud Eye
Identity and Access Management
Cloud Trace Service
Resource Formation Service
Tag Management Service
Log Tank Service
Config
Resource Access Manager
Simple Message Notification
Application Performance Management
Application Operations Management
Organizations
Optimization Advisor
Cloud Operations Center
Resource Governance Center
Migração
Server Migration Service
Object Storage Migration Service
Cloud Data Migration
Migration Center
Cloud Ecosystem
KooGallery
Partner Center
User Support
My Account
Billing Center
Cost Center
Resource Center
Enterprise Management
Service Tickets
HUAWEI CLOUD (International) FAQs
ICP Filing
Support Plans
My Credentials
Customer Operation Capabilities
Partner Support Plans
Professional Services
Análises
MapReduce Service
Data Lake Insight
CloudTable Service
Cloud Search Service
Data Lake Visualization
Data Ingestion Service
GaussDB(DWS)
DataArts Studio
IoT
IoT Device Access
Outros
Product Pricing Details
System Permissions
Console Quick Start
Common FAQs
Instructions for Associating with a HUAWEI CLOUD Partner
Message Center
Segurança e conformidade
Security Technologies and Applications
Web Application Firewall
Host Security Service
Cloud Firewall
SecMaster
Anti-DDoS Service
Data Encryption Workshop
Database Security Service
Cloud Bastion Host
Data Security Center
Cloud Certificate Manager
Situation Awareness
Managed Threat Detection
Blockchain
Blockchain Service
Serviços de mídia
Media Processing Center
Video On Demand
Live
SparkRTC
Armazenamento
Object Storage Service
Elastic Volume Service
Cloud Backup and Recovery
Cloud Server Backup Service
Storage Disaster Recovery Service
Scalable File Service
Volume Backup Service
Data Express Service
Dedicated Distributed Storage Service
Containers
Cloud Container Engine
SoftWare Repository for Container
Application Service Mesh
Ubiquitous Cloud Native Service
Cloud Container Instance
Bancos de dados
Relational Database Service
Document Database Service
Data Admin Service
Data Replication Service
GeminiDB
GaussDB
Distributed Database Middleware
Database and Application Migration UGO
TaurusDB
Middleware
Distributed Cache Service
API Gateway
Distributed Message Service for Kafka
Distributed Message Service for RabbitMQ
Distributed Message Service for RocketMQ
Cloud Service Engine
EventGrid
Dedicated Cloud
Dedicated Computing Cluster
Aplicações de negócios
ROMA Connect
Message & SMS
Domain Name Service
Edge Data Center Management
Meeting
AI
Face Recognition Service
Graph Engine Service
Content Moderation
Image Recognition
Data Lake Factory
Optical Character Recognition
ModelArts
ImageSearch
Conversational Bot Service
Speech Interaction Service
Huawei HiLens
Developer Tools
SDK Developer Guide
API Request Signing Guide
Terraform
Koo Command Line Interface
Distribuição de conteúdo e computação de borda
Content Delivery Network
Intelligent EdgeFabric
CloudPond
Soluções
SAP Cloud
High Performance Computing
Serviços para desenvolvedore
ServiceStage
CodeArts
CodeArts PerfTest
CodeArts Req
CodeArts Pipeline
CodeArts Build
CodeArts Deploy
CodeArts Artifact
CodeArts TestPlan
CodeArts Check
Cloud Application Engine
MacroVerse aPaaS
KooPhone
KooDrive
Central de ajuda/ Host Security Service/ Perguntas frequentes/ Invasões/ O que devo fazer se meus servidores forem submetidos a um ataque de mineração?

O que devo fazer se meus servidores forem submetidos a um ataque de mineração?

Atualizado em 2024-01-04 GMT+08:00

Tome medidas imediatas para conter o ataque, evitando que os mineradores ocupem a CPU ou afetem outras aplicações. Se um servidor é invadido por um programa de mineração, o programa de mineração pode penetrar na intranet e persistir no servidor invadido.

Você também deve fortalecer seus servidores para bloquear melhor as invasões.

Procedimento de solução de problemas

  1. Faça logon no console de gerenciamento.
  2. No canto superior esquerdo da página, selecione uma região, clique em e escolha Security & Compliance > Host Security Service.

    Figura 1 Acessar o HSS

  3. Verifique eventos de Abnormal process behavior.

    Escolha Detection > Alarms e clique em Server Alarms. Escolha Abnormal System Behavior > Abnormal process behavior para visualizar e manipular os alarmes de comportamento anormal do processo. Clique em Handle na coluna Operation de um evento.
    Figura 2 Manipulação do comportamento anormal do processo

  4. Verifique os itens de inicialização automática. Alguns de seus itens de inicialização automática provavelmente foram criados por invasores para iniciar programas de mineração após a reinicialização do servidor.

    Escolha Asset Management > Asset Fingerprints, clique em Auto-startup e selecione Operation History para visualizar o histórico de alterações.

    Figura 3 Verificação de itens de inicialização automática

Fortalecimento de servidores

Depois de excluir programas de mineração, fortaleça seus servidores para se defender melhor contra invasões.

Servidores do Linux
  1. Deixe o HSS verificar automaticamente seus servidores e aplicações no início da manhã todos os dias para ajudá-lo a detectar e eliminar riscos de segurança.
  2. Defina senhas mais fortes para todas as contas (incluindo contas do sistema e da aplicação) ou altere o modo de logon para logon baseado em chave.
    1. Defina a senha de segurança. Para mais detalhes, consulte Como definir uma senha segura?.
    2. Use uma chave para fazer logon no servidor. Para obter detalhes, consulte Uso de uma chave privada para fazer logon no ECS de Linux.
  3. Controle estritamente o uso de contas de administrador do sistema. Conceda apenas as permissões mínimas necessárias para aplicações e middleware e controle estritamente seu uso.
  4. Configure regras de acesso em grupos de segurança. Abra apenas as portas necessárias. Para portas especiais (como portas de logon remoto), permita apenas o acesso de endereços IP especificados ou use VPN ou bastion hosts para estabelecer seus próprios canais de comunicação. Para obter detalhes, consulte Regras de grupo de segurança.

Servidores do Windows

Use o HSS para verificar e eliminar riscos de segurança de forma abrangente. Melhore a segurança da sua conta, senha e autorização.
  • Fortalecimento da conta

    Conta

    Descrição

    Procedimento

    Garantir a segurança da conta padrão.

    • Desativar usuário Guest.
    • Desativar e excluir contas desnecessárias. (Você é aconselhado a desativar contas inativas por três meses antes de excluí-las.)
    1. Abra Control Panel.
    2. Clique em Administrative Tools. Abra Computer Management.
    3. Escolha System Tools > Local Users and Groups > Users.
    4. Clique duas vezes em Guest. Na janela Guest Properties, selecione Account is disabled.
    5. Clique em OK.

    Atribuir contas apenas com as permissões necessárias aos usuários.

    Criar usuários e grupos de usuários de tipos específicos.

    Exemplo: administradores, usuários de banco de dados, usuários de auditoria

    1. Abra Control Panel.
    2. Clique em Administrative Tools. Abra Computer Management.
    3. Escolha System Tools > Local Users and Groups. Crie usuários e grupos conforme necessário.

    Verificar periodicamente e excluir contas desnecessárias.

    Excluir ou bloquear periodicamente contas desnecessárias.

    1. Abra Control Panel.
    2. Clique em Administrative Tools. Abra Computer Management.
    3. Escolha System Tools > Local Users and Groups.
    4. Escolha Users ou User Groups e exclua usuários ou grupos de usuários desnecessários.

    Não exibir o último nome de usuário.

    Proibir que a página de logon exiba o último usuário logado.

    1. Abra Control Panel.
    2. Clique em Administrative Tools. Abra Local Security Policy.
    3. Escolha Local Policies > Security Options.
    4. Clique duas vezes em Interactive logon: Do not display last user name.
    5. Na caixa de diálogo exibida, selecione Enable e clique em OK.
  • Fortalecimento de senha

    Configuração

    Descrição

    Procedimento

    Complexidade

    De acordo com os requisitos definidos em Como definir uma senha segura.

    1. Abra Control Panel.
    2. Clique em Administrative Tools. Abra Local Security Policy.
    3. Escolha Account Policies > Password Policy.
    4. Ative a política Password must meet complexity requirements.

    Duração máxima da senha

    No modo de autenticação de senha estática, forçar os usuários a alterar suas senhas a cada 90 dias ou em intervalos mais curtos.

    1. Abra Control Panel.
    2. Clique em Administrative Tools. Abra Local Security Policy.
    3. Escolha Account Policies > Password Policy.
    4. Defina Maximum password age para 90 dias ou menos.

    Política de bloqueio de conta

    No modo de autenticação de senha estática, bloquear uma conta de usuário se a autenticação para o usuário falhar por 10 vezes consecutivas.

    1. Abra Control Panel.
    2. Clique em Administrative Tools. Abra Local Security Policy.
    3. Escolha Account Policies > Account Lockout Policy.
    4. Defina Account lockout threshold como 10 ou menor.
  • Fortalecimento da autorização

    Autorização

    Descrição

    Procedimento

    Desligamentos remotos

    Atribuir a permissão Force shutdown from a remote system somente ao grupo de Administrators.

    1. Abra Control Panel.
    2. Clique em Administrative Tools. Abra Local Security Policy.
    3. Escolha Local Policies > User Rights Assignment.
    4. Atribua a permissão Force shutdown from a remote system somente ao grupo de Administrators.

    Desligamento local

    Atribuir a permissão Shut down the system apenas ao grupo de Administrators.

    1. Abra Control Panel.
    2. Clique em Administrative Tools. Abra Local Security Policy.
    3. Escolha Local Policies > User Rights Assignment.
    4. Atribua a permissão Shut down the system apenas ao grupo de Administrators.

    Atribuição de direitos de usuário

    Atribuir a permissão Take ownership of files or other objects somente para o grupo de Administrators.

    1. Abra Control Panel.
    2. Clique em Administrative Tools. Abra Local Security Policy.
    3. Escolha Local Policies > User Rights Assignment.
    4. Atribua a permissão Shut down the system apenas ao grupo de Administrators.

    Logon

    Autorizar os usuários a fazer logon no computador localmente.

    1. Abra Control Panel.
    2. Clique em Administrative Tools. Abra Local Security Policy.
    3. Escolha Local Policies > User Rights Assignment.
    4. Atribua a permissão Allow log on locally aos usuários que você deseja autorizar.

    Acesso a partir da rede

    Permitir que apenas os usuários autorizados acedam a este computador a partir da rede (por exemplo, por meio de compartilhamento de rede). O acesso a partir de outros terminais não é permitido.

    1. Abra Control Panel.
    2. Clique em Administrative Tools. Abra Local Security Policy.
    3. Escolha Local Policies > User Rights Assignment.
    4. Atribua a permissão Access this computer from the network para os usuários que você deseja autorizar.

Usamos cookies para aprimorar nosso site e sua experiência. Ao continuar a navegar em nosso site, você aceita nossa política de cookies. Saiba mais

Feedback

Feedback

Feedback

0/500

Conteúdo selecionado

Envie o conteúdo selecionado com o feedback