Hjem Personlig finansiering Hvordan å redusere lagringsrelaterte hackingsrisikoer

Hvordan å redusere lagringsrelaterte hackingsrisikoer

Innholdsfortegnelse:

Video: Hvordan forebygge og redusere mobbing? 2025

Video: Hvordan forebygge og redusere mobbing? 2025
Anonim

Hackere utfører et økende antall lagringsrelaterte hack. Hackere bruker ulike angrep vektorer og verktøy for å bryte inn i lagringsmiljøet. Derfor trenger du å lære seg teknikkene og verktøyene selv og bruke dem til å teste ditt eget lagringsmiljø.

Det er mange misforståelser og myter knyttet til sikkerheten til slike lagringssystemer som Fiber Channel og iSCSI Storage Area Networks (SAN), CIFS og NFS-baserte nettverkstilkoblede lagringssystemer (NAS), og så videre. Mange nettverks- og lagringsadministratorer mener at "Kryptering eller RAID er lik lagringssikkerhet," "En ekstern angriper kan ikke nå lagringsmiljøet," eller "Sikkerhet håndteres andre steder. "Dette er alle veldig farlige trosretninger.

Praktisk alle bedrifter har en slags nettverkslagringsskapende sensitiv informasjon som den ikke har råd til å tape. Derfor er det veldig viktig å inkludere både nettverkslagring (SAN og NAS-systemer) og tradisjonelle filaksjer innenfor omfanget av etisk hacking.

Verktøy for å teste lagringssikkerhet

Dette er noen verktøy for testing av lagringssikkerhet:

  • FileLocator Pro og Identity Finder for å søke sensitiv informasjon i ustrukturerte filer

  • for å finne åpne og ubeskyttede aksjer QualysGuard

  • for å utføre grundige sårbarhetssøker nmap

  • for portskanning for å finne levende lagringsverter > Lagringssystemer på nettverket For å finne ut av lagringsrelaterte sårbarheter må du finne ut hvilken informasjon som er der. Den beste måten å få rulle på, er å bruke en portskanner og helst en all-in-one sårbarhetsskanner, som QualysGuard eller LanGuard.

Også i lys av at mange lagringsservere har webservere bygd inn, kan du bruke slike verktøy som Acunetix Web Vulnerability Scanner og webInspect for å avdekke nettbaserte feil. Du kan bruke disse sårbarhetsskannerne for å få et godt innblikk i områder som trenger ytterligere inspeksjon, for eksempel svak godkjenning, DNS-servernavn forurensning, upakket operativsystemer, ubeskyttede webservere og så videre.

Et vanlig oversettelseslagringsproblem er at mange lagringssystemer kan nås fra både demilitariserte sonen (DMZ) segmentet og det interne nettverkssegmentet (ene). Dette sikkerhetsproblemet utgjør risiko for begge sider av nettverket. Pass på å manuelt vurdere om du kan nå DMZ fra det interne nettverket og omvendt.

Du kan også utføre grunnleggende filtillatelse og dele skanninger i forbindelse med et tekstsøkverktøy for å avdekke sensitiv informasjon som alle på nettverket ikke skal ha tilgang til.

Skriv ut sensitiv tekst i nettverksfiler.

En viktig autentisert test for å kjøre på lagringssystemene er å skanne etter sensitiv informasjon lagret i lett tilgjengelige tekstfiler. Det er like enkelt som å bruke et tekstsøkverktøy, for eksempel FileLocator Pro eller Effektiv filsøk. Alternativt kan du bruke Windows Utforsker til å skanne etter sensitiv informasjon, men det er sakte.

Du vil bli

forbauset

på hva du står overfor, lagret usikkert på brukernes Windows-skrivebord, server-aksjer og mer, for eksempel Medarbeiders helseopplysninger Kredittkortsnummer > Bedriftsøkonomiske rapporter

  • Slike følsomme opplysninger bør ikke bare beskyttes av god forretningspraksis, men reguleres også av statlige, føderale og internasjonale regler.

  • Gjør søket etter sensitiv tekst mens du er logget på det lokale systemet eller domenet som en vanlig bruker - ikke som administrator. Dette gir deg en bedre oversikt over vanlige brukere som har uautorisert tilgang til sensitive filer og aksjer som du trodde var ellers sikre. Når du bruker et grunnleggende tekstsøkverktøy, for eksempel FileLocator Pro, ser du etter følgende tekststrenger:

  • DOB (for fødselsdato)

SSN (for personnummer)

Lisens (for informasjon om førerkort)

  • Kreditt eller CCV (for kredittkortnummer)

  • Mulighetene for eksponering av informasjon er uendelige; bare begynn med det grunnleggende og bare kikke inn i ikke-binære filer som du vet vil ha tekst i dem. Å begrense søket til disse tekstbaserte filene vil spare deg for massevis av tid!

  • . txt

  • . doc og. docx

. dbf

  • . db

  • . rtf

  • . xls og. xlsx

  • Merk filene som finnes på forskjellige steder på serveren.

  • For å øke hastigheten på prosessen, kan du bruke Identity Finder, et veldig pent verktøy utviklet for selve formålet med å skanne lagringsenheter for sensitiv, personlig identifiserbar informasjon. Det kan også søke i binære filer som PDF-filer.

  • Identity Finder har en Enterprise-utgave som du kan bruke til å søke på nettverkssystemer og til og med databaser for sensitiv informasjon.

For en annen testrunde kan du utføre søkene dine som logg inn som administrator. Du vil sannsynligvis finne mye sensitiv informasjon spredt om. Det ser ut til å være verdiløst i begynnelsen; Dette kan imidlertid markere sensitiv informasjon lagret på steder som den ikke burde være, eller at nettverksadministratoren ikke burde ha tilgang til.

Testing er svært avhengig av timing, søker etter de riktige søkeordene, og ser på de riktige systemene på nettverket. Du vil sannsynligvis ikke rote ut hver eneste bit av sensitiv informasjon, men denne innsatsen vil vise deg hvor visse problemer er, noe som vil hjelpe deg med å rettferdiggjøre behovet for sterkere tilgangskontroller og bedre IT- og sikkerhetsadministrasjonsprosesser.

Best Practices for å redusere lagringssikkerhetsrisikoen

Som databasesikkerhet er lagringssikkerhet ikke hjernekirurgi. Det er også enkelt å holde lagringssystemene dine sikre, hvis du gjør følgende:

Kontroller de underliggende operativsystemene for sikkerhetsproblemer.

Sørg for at nettverkslagring (SAN og NAS-systemer) faller innenfor patching og systemherding.

Krever sterke passord på hvert lagringsgrensesnitt.

  • Bruk passende fil og del rettigheter for å holde nysgjerrige øyne unna.

  • Opplær brukerne dine hvor de skal lagre sensitiv informasjon og risikoen for å mishandle den.

  • De-identifiser alle følsomme produksjonsdata før den brukes i utvikling eller QA. Det er verktøy laget for dette bestemte formål.

  • Bruk en nettverksbrannmur, for eksempel de som er tilgjengelige fra Fortinet eller SonicWALL, for å sikre at bare de menneskene og systemene som trenger tilgang til lagringsmiljøet, kan gjøre det og ingenting mer.

Hvordan å redusere lagringsrelaterte hackingsrisikoer

Redaktørens valg

Finn makro og nærbildefag - dummies

Finn makro og nærbildefag - dummies

Etter at du har oppdaget din egen evne til å fange fotografiske detaljer I livets mindre scener vil du kanskje utforske mulighetene for makro- og nærbilder, og skape flotte bilder med intrikate meldinger. Her er noen forslag til emner som tilbyr ubegrensede muligheter og rekkevidde. Uansett hva som er for hånden. Tingene rundt deg gir sannsynligvis en ...

Fikse lysbalansen på HDR-bildet i Photomatix - dummies

Fikse lysbalansen på HDR-bildet i Photomatix - dummies

For å justere lysbalansen og den samlede effekten i din HDR-bilde i Photomatix Pro, bruk innstillingene for styrke og utjevning. Hvis baselineinnstillingene dine er ringt inn til det punktet du er fornøyd med hvordan bildet ser ut, trenger du kanskje ikke å gjøre noen vesentlige tilpasninger til innstillingene for styrke og utjevning. ...

Finne og fotografere dyr i naturen - dummies

Finne og fotografere dyr i naturen - dummies

Naturen gir mange elementer som passer for makro og nærbilde fotografering , for eksempel insekter og andre små skapninger, edderkoppnett, og mye mer. Noen av disse elementene kan være lett tilgjengelige i ditt område, mens andre er vanskeligere å finne. Et visst nivå av kunnskap eller disiplin kan være nødvendig for å fange stor ...

Redaktørens valg

Hvordan man bruker markedsautomatisering for å forbedre søkemotorkompatibiliteten - dummies

Hvordan man bruker markedsautomatisering for å forbedre søkemotorkompatibiliteten - dummies

Markedsautomatisering kan forbedre måten du bruker søkemotorer, et stadig viktigere verktøy for online markedsføring. Google rapporterte en netto fortjeneste på 43 milliarder dollar i 2012, noe som økte med 7 milliarder dollar fra 2011. Denne økningen viser tydelig at selskapene investerer mer i nettbasert markedsføring enn de gjorde i ...

Slik bruker du Marketing Automation til å finne dine hotteste ledere først - dummier

Slik bruker du Marketing Automation til å finne dine hotteste ledere først - dummier

ØYeblikket du får I markedsføringsautomatisering er scenariet ditt som følger: Du har en database, men du vet ikke hvem som er salgsklar og hvem som ikke er. Å gjøre denne bestemmelsen er det første du bør takle. Identifiser de mest salgsklare kundeene og få dem til salgsteamet. Dette er det raskeste ...

Redaktørens valg

Hvordan du bruker RGB-histogrammodus på Nikon D5300-dummies

Hvordan du bruker RGB-histogrammodus på Nikon D5300-dummies

Trykk på multivelgeren ned for å skifte fra Highlights-modus til denne modusen på Nikon D5300. Du kan bare se bildet ditt i denne modusen hvis du aktiverer det via alternativet Visningsmodus på Playback-menyen. Under bildeminiaturen ser du bare noen få biter av data. Som med filinformasjon ...

Hvordan du bruker trådløse fjernstyringsmoduser på Nikon D5300 - dummies

Hvordan du bruker trådløse fjernstyringsmoduser på Nikon D5300 - dummies

Flere utløsermodusalternativer på Nikon D5300, noen gir til og med tilgang til fjernkontroll. To utløsermodusinnstillinger er relatert til trådløs fjernkontrollenhet Nikon ML-L3. Disse frigjøringsmodusene fungerer som følger: Forsinket fjernkontroll: Når du har trykket på utløserknappen på fjernkontrollen, blinker AF-hjelpelampen i omtrent to sekunder, og deretter ...

Hvordan du ser flere Nikon D7100 bilder om gangen - dummies

Hvordan du ser flere Nikon D7100 bilder om gangen - dummies

I stedet for å vise hver Nikon D7100 bilde eller filmfil en om gangen, kan du vise 4 eller 9 miniatyrbilder, eller til og med 72 forskjellige miniatyrbilder. (Filmfiler er angitt med små kjedehull langs miniatyrkanter.) Slik fungerer det i miniatyrvisning: Vis miniatyrbilder. Trykk på ISO-knappen, merket "Zoom ut", ...