Security through obscurity
В сфере ИБ и криптографии есть такое понятие - security through obscurity. Оно обозначает попытку обезопасить некую систему или алгоритм за счёт сокрытия их внутреннего устройства. Это один из аргументов разработчиков проприетарного ПО в пользу безопасности закрытого исходного кода - никто не найдёт уязвимость в твоём коде, если код нельзя прочесть!
Конечно, на деле всё сложнее, и хакеры без особых проблем находят
уязвимости в таких “чёрных ящиках” при помощи реверс-инжиниринга ПО,
фаззинга и других техник; не стоит также забывать о самом уязвимом звене
- интерфейсе между креслом и монитором человеке.
Несмотря на это, сокрытие деталей внутренней реализации и способов взаимодействия с системой вдобавок к технически надёжной системе безопасности вполне имеет место. Одна из рекомендаций при первоначальной настройке выделенного сервера - сменить стандартный порт SSH с 22 на какой-нибудь другой. Разумеется, это не защитит от достаточно целеустремлённого хакера, который может просканировать все порты и найти порт SSH (что, впрочем, рискованно для него, так как такие действия легко могут вызвать срабатывание условного WAF или другой системы защиты и реагирования), но это уже отсечёт 99% попыток брута со стороны ботов и скрипт-кидди. Опять же, помимо изменённого порта хорошо бы задать сильный пароль, поставить fail2ban, а в идеале - настроить аутентификацию по ключу. Но нет никакого вреда в том, чтобы ещё немного усложнить жизнь хакеру, правда?



