Réduisez votre surface d'attaque
Chaque port ouvert est une porte potentielle pour entrer dans votre serveur. Souvent, des services sont laissés ouverts par défaut ou oubliés après une maintenance (FTP, bases de données de test, SSH), offrant un accès facile aux attaquants.
Services critiques surveillés
Accès à distance (SSH, RDP, FTP)
Cibles principales pour les attaques par force brute (Brute Force) pour deviner les mots de passe.
Bases de données (MySQL, PostgreSQL, MongoDB)
Ne doivent jamais être exposées directement à Internet pour éviter le vol de données.
Email (SMTP, POP3, IMAP)
Ports souvent utilisés pour le relais de spam si mal sécurisés.
DNS (Port 53)
Vérification des transferts de zone non autorisés qui révèlent la topologie du réseau.
Dangers des ports ouverts
Un service exposé, même s'il est protégé par un mot de passe, peut avoir des vulnérabilités logicielles (CVE) exploitables sans authentification.
Impact potentiel
- Ransomware : Accès via RDP pour chiffrer les fichiers du serveur.
- Botnet : Utilisation de votre serveur pour lancer des attaques DDoS.
- Vol de données : Connexion directe à la base de données exposée.
Le principe du moindre privilège
Nous recommandons de fermer tous les ports à l'exception de ceux strictement nécessaires au fonctionnement public du site (généralement 80 et 443 pour le web), et d'utiliser un VPN pour l'administration.