Este conteúdo foi traduzido por máquina para sua conveniência e a Huawei Cloud não pode garantir que o conteúdo foi traduzido com precisão. Para exibir o conteúdo original, use o link no canto superior direito para mudar para a página em inglês.
Central de ajuda/ Host Security Service/ Perguntas frequentes/ Invasões/ O que devo fazer se meus servidores forem submetidos a um ataque de mineração?
Atualizado em 2024-01-04 GMT+08:00

O que devo fazer se meus servidores forem submetidos a um ataque de mineração?

Tome medidas imediatas para conter o ataque, evitando que os mineradores ocupem a CPU ou afetem outras aplicações. Se um servidor é invadido por um programa de mineração, o programa de mineração pode penetrar na intranet e persistir no servidor invadido.

Você também deve fortalecer seus servidores para bloquear melhor as invasões.

Procedimento de solução de problemas

  1. Faça logon no console de gerenciamento.
  2. No canto superior esquerdo da página, selecione uma região, clique em e escolha Security & Compliance > Host Security Service.

    Figura 1 Acessar o HSS

  3. Verifique eventos de Abnormal process behavior.

    Escolha Detection > Alarms e clique em Server Alarms. Escolha Abnormal System Behavior > Abnormal process behavior para visualizar e manipular os alarmes de comportamento anormal do processo. Clique em Handle na coluna Operation de um evento.
    Figura 2 Manipulação do comportamento anormal do processo

  4. Verifique os itens de inicialização automática. Alguns de seus itens de inicialização automática provavelmente foram criados por invasores para iniciar programas de mineração após a reinicialização do servidor.

    Escolha Asset Management > Asset Fingerprints, clique em Auto-startup e selecione Operation History para visualizar o histórico de alterações.

    Figura 3 Verificação de itens de inicialização automática

Fortalecimento de servidores

Depois de excluir programas de mineração, fortaleça seus servidores para se defender melhor contra invasões.

Servidores do Linux
  1. Deixe o HSS verificar automaticamente seus servidores e aplicações no início da manhã todos os dias para ajudá-lo a detectar e eliminar riscos de segurança.
  2. Defina senhas mais fortes para todas as contas (incluindo contas do sistema e da aplicação) ou altere o modo de logon para logon baseado em chave.
    1. Defina a senha de segurança. Para mais detalhes, consulte Como definir uma senha segura?.
    2. Use uma chave para fazer logon no servidor. Para obter detalhes, consulte Uso de uma chave privada para fazer logon no ECS de Linux.
  3. Controle estritamente o uso de contas de administrador do sistema. Conceda apenas as permissões mínimas necessárias para aplicações e middleware e controle estritamente seu uso.
  4. Configure regras de acesso em grupos de segurança. Abra apenas as portas necessárias. Para portas especiais (como portas de logon remoto), permita apenas o acesso de endereços IP especificados ou use VPN ou bastion hosts para estabelecer seus próprios canais de comunicação. Para obter detalhes, consulte Regras de grupo de segurança.

Servidores do Windows

Use o HSS para verificar e eliminar riscos de segurança de forma abrangente. Melhore a segurança da sua conta, senha e autorização.
  • Fortalecimento da conta

    Conta

    Descrição

    Procedimento

    Garantir a segurança da conta padrão.

    • Desativar usuário Guest.
    • Desativar e excluir contas desnecessárias. (Você é aconselhado a desativar contas inativas por três meses antes de excluí-las.)
    1. Abra Control Panel.
    2. Clique em Administrative Tools. Abra Computer Management.
    3. Escolha System Tools > Local Users and Groups > Users.
    4. Clique duas vezes em Guest. Na janela Guest Properties, selecione Account is disabled.
    5. Clique em OK.

    Atribuir contas apenas com as permissões necessárias aos usuários.

    Criar usuários e grupos de usuários de tipos específicos.

    Exemplo: administradores, usuários de banco de dados, usuários de auditoria

    1. Abra Control Panel.
    2. Clique em Administrative Tools. Abra Computer Management.
    3. Escolha System Tools > Local Users and Groups. Crie usuários e grupos conforme necessário.

    Verificar periodicamente e excluir contas desnecessárias.

    Excluir ou bloquear periodicamente contas desnecessárias.

    1. Abra Control Panel.
    2. Clique em Administrative Tools. Abra Computer Management.
    3. Escolha System Tools > Local Users and Groups.
    4. Escolha Users ou User Groups e exclua usuários ou grupos de usuários desnecessários.

    Não exibir o último nome de usuário.

    Proibir que a página de logon exiba o último usuário logado.

    1. Abra Control Panel.
    2. Clique em Administrative Tools. Abra Local Security Policy.
    3. Escolha Local Policies > Security Options.
    4. Clique duas vezes em Interactive logon: Do not display last user name.
    5. Na caixa de diálogo exibida, selecione Enable e clique em OK.
  • Fortalecimento de senha

    Configuração

    Descrição

    Procedimento

    Complexidade

    De acordo com os requisitos definidos em Como definir uma senha segura.

    1. Abra Control Panel.
    2. Clique em Administrative Tools. Abra Local Security Policy.
    3. Escolha Account Policies > Password Policy.
    4. Ative a política Password must meet complexity requirements.

    Duração máxima da senha

    No modo de autenticação de senha estática, forçar os usuários a alterar suas senhas a cada 90 dias ou em intervalos mais curtos.

    1. Abra Control Panel.
    2. Clique em Administrative Tools. Abra Local Security Policy.
    3. Escolha Account Policies > Password Policy.
    4. Defina Maximum password age para 90 dias ou menos.

    Política de bloqueio de conta

    No modo de autenticação de senha estática, bloquear uma conta de usuário se a autenticação para o usuário falhar por 10 vezes consecutivas.

    1. Abra Control Panel.
    2. Clique em Administrative Tools. Abra Local Security Policy.
    3. Escolha Account Policies > Account Lockout Policy.
    4. Defina Account lockout threshold como 10 ou menor.
  • Fortalecimento da autorização

    Autorização

    Descrição

    Procedimento

    Desligamentos remotos

    Atribuir a permissão Force shutdown from a remote system somente ao grupo de Administrators.

    1. Abra Control Panel.
    2. Clique em Administrative Tools. Abra Local Security Policy.
    3. Escolha Local Policies > User Rights Assignment.
    4. Atribua a permissão Force shutdown from a remote system somente ao grupo de Administrators.

    Desligamento local

    Atribuir a permissão Shut down the system apenas ao grupo de Administrators.

    1. Abra Control Panel.
    2. Clique em Administrative Tools. Abra Local Security Policy.
    3. Escolha Local Policies > User Rights Assignment.
    4. Atribua a permissão Shut down the system apenas ao grupo de Administrators.

    Atribuição de direitos de usuário

    Atribuir a permissão Take ownership of files or other objects somente para o grupo de Administrators.

    1. Abra Control Panel.
    2. Clique em Administrative Tools. Abra Local Security Policy.
    3. Escolha Local Policies > User Rights Assignment.
    4. Atribua a permissão Shut down the system apenas ao grupo de Administrators.

    Logon

    Autorizar os usuários a fazer logon no computador localmente.

    1. Abra Control Panel.
    2. Clique em Administrative Tools. Abra Local Security Policy.
    3. Escolha Local Policies > User Rights Assignment.
    4. Atribua a permissão Allow log on locally aos usuários que você deseja autorizar.

    Acesso a partir da rede

    Permitir que apenas os usuários autorizados acedam a este computador a partir da rede (por exemplo, por meio de compartilhamento de rede). O acesso a partir de outros terminais não é permitido.

    1. Abra Control Panel.
    2. Clique em Administrative Tools. Abra Local Security Policy.
    3. Escolha Local Policies > User Rights Assignment.
    4. Atribua a permissão Access this computer from the network para os usuários que você deseja autorizar.