Hjem Personlig finansiering Hvordan å redusere lagringsrelaterte hackingsrisikoer

Hvordan å redusere lagringsrelaterte hackingsrisikoer

Innholdsfortegnelse:

Video: Hvordan forebygge og redusere mobbing? 2024

Video: Hvordan forebygge og redusere mobbing? 2024
Anonim

Hackere utfører et økende antall lagringsrelaterte hack. Hackere bruker ulike angrep vektorer og verktøy for å bryte inn i lagringsmiljøet. Derfor trenger du å lære seg teknikkene og verktøyene selv og bruke dem til å teste ditt eget lagringsmiljø.

Det er mange misforståelser og myter knyttet til sikkerheten til slike lagringssystemer som Fiber Channel og iSCSI Storage Area Networks (SAN), CIFS og NFS-baserte nettverkstilkoblede lagringssystemer (NAS), og så videre. Mange nettverks- og lagringsadministratorer mener at "Kryptering eller RAID er lik lagringssikkerhet," "En ekstern angriper kan ikke nå lagringsmiljøet," eller "Sikkerhet håndteres andre steder. "Dette er alle veldig farlige trosretninger.

Praktisk alle bedrifter har en slags nettverkslagringsskapende sensitiv informasjon som den ikke har råd til å tape. Derfor er det veldig viktig å inkludere både nettverkslagring (SAN og NAS-systemer) og tradisjonelle filaksjer innenfor omfanget av etisk hacking.

Verktøy for å teste lagringssikkerhet

Dette er noen verktøy for testing av lagringssikkerhet:

  • FileLocator Pro og Identity Finder for å søke sensitiv informasjon i ustrukturerte filer

  • for å finne åpne og ubeskyttede aksjer QualysGuard

  • for å utføre grundige sårbarhetssøker nmap

  • for portskanning for å finne levende lagringsverter > Lagringssystemer på nettverket For å finne ut av lagringsrelaterte sårbarheter må du finne ut hvilken informasjon som er der. Den beste måten å få rulle på, er å bruke en portskanner og helst en all-in-one sårbarhetsskanner, som QualysGuard eller LanGuard.

Også i lys av at mange lagringsservere har webservere bygd inn, kan du bruke slike verktøy som Acunetix Web Vulnerability Scanner og webInspect for å avdekke nettbaserte feil. Du kan bruke disse sårbarhetsskannerne for å få et godt innblikk i områder som trenger ytterligere inspeksjon, for eksempel svak godkjenning, DNS-servernavn forurensning, upakket operativsystemer, ubeskyttede webservere og så videre.

Et vanlig oversettelseslagringsproblem er at mange lagringssystemer kan nås fra både demilitariserte sonen (DMZ) segmentet og det interne nettverkssegmentet (ene). Dette sikkerhetsproblemet utgjør risiko for begge sider av nettverket. Pass på å manuelt vurdere om du kan nå DMZ fra det interne nettverket og omvendt.

Du kan også utføre grunnleggende filtillatelse og dele skanninger i forbindelse med et tekstsøkverktøy for å avdekke sensitiv informasjon som alle på nettverket ikke skal ha tilgang til.

Skriv ut sensitiv tekst i nettverksfiler.

En viktig autentisert test for å kjøre på lagringssystemene er å skanne etter sensitiv informasjon lagret i lett tilgjengelige tekstfiler. Det er like enkelt som å bruke et tekstsøkverktøy, for eksempel FileLocator Pro eller Effektiv filsøk. Alternativt kan du bruke Windows Utforsker til å skanne etter sensitiv informasjon, men det er sakte.

Du vil bli

forbauset

på hva du står overfor, lagret usikkert på brukernes Windows-skrivebord, server-aksjer og mer, for eksempel Medarbeiders helseopplysninger Kredittkortsnummer > Bedriftsøkonomiske rapporter

  • Slike følsomme opplysninger bør ikke bare beskyttes av god forretningspraksis, men reguleres også av statlige, føderale og internasjonale regler.

  • Gjør søket etter sensitiv tekst mens du er logget på det lokale systemet eller domenet som en vanlig bruker - ikke som administrator. Dette gir deg en bedre oversikt over vanlige brukere som har uautorisert tilgang til sensitive filer og aksjer som du trodde var ellers sikre. Når du bruker et grunnleggende tekstsøkverktøy, for eksempel FileLocator Pro, ser du etter følgende tekststrenger:

  • DOB (for fødselsdato)

SSN (for personnummer)

Lisens (for informasjon om førerkort)

  • Kreditt eller CCV (for kredittkortnummer)

  • Mulighetene for eksponering av informasjon er uendelige; bare begynn med det grunnleggende og bare kikke inn i ikke-binære filer som du vet vil ha tekst i dem. Å begrense søket til disse tekstbaserte filene vil spare deg for massevis av tid!

  • . txt

  • . doc og. docx

. dbf

  • . db

  • . rtf

  • . xls og. xlsx

  • Merk filene som finnes på forskjellige steder på serveren.

  • For å øke hastigheten på prosessen, kan du bruke Identity Finder, et veldig pent verktøy utviklet for selve formålet med å skanne lagringsenheter for sensitiv, personlig identifiserbar informasjon. Det kan også søke i binære filer som PDF-filer.

  • Identity Finder har en Enterprise-utgave som du kan bruke til å søke på nettverkssystemer og til og med databaser for sensitiv informasjon.

For en annen testrunde kan du utføre søkene dine som logg inn som administrator. Du vil sannsynligvis finne mye sensitiv informasjon spredt om. Det ser ut til å være verdiløst i begynnelsen; Dette kan imidlertid markere sensitiv informasjon lagret på steder som den ikke burde være, eller at nettverksadministratoren ikke burde ha tilgang til.

Testing er svært avhengig av timing, søker etter de riktige søkeordene, og ser på de riktige systemene på nettverket. Du vil sannsynligvis ikke rote ut hver eneste bit av sensitiv informasjon, men denne innsatsen vil vise deg hvor visse problemer er, noe som vil hjelpe deg med å rettferdiggjøre behovet for sterkere tilgangskontroller og bedre IT- og sikkerhetsadministrasjonsprosesser.

Best Practices for å redusere lagringssikkerhetsrisikoen

Som databasesikkerhet er lagringssikkerhet ikke hjernekirurgi. Det er også enkelt å holde lagringssystemene dine sikre, hvis du gjør følgende:

Kontroller de underliggende operativsystemene for sikkerhetsproblemer.

Sørg for at nettverkslagring (SAN og NAS-systemer) faller innenfor patching og systemherding.

Krever sterke passord på hvert lagringsgrensesnitt.

  • Bruk passende fil og del rettigheter for å holde nysgjerrige øyne unna.

  • Opplær brukerne dine hvor de skal lagre sensitiv informasjon og risikoen for å mishandle den.

  • De-identifiser alle følsomme produksjonsdata før den brukes i utvikling eller QA. Det er verktøy laget for dette bestemte formål.

  • Bruk en nettverksbrannmur, for eksempel de som er tilgjengelige fra Fortinet eller SonicWALL, for å sikre at bare de menneskene og systemene som trenger tilgang til lagringsmiljøet, kan gjøre det og ingenting mer.

Hvordan å redusere lagringsrelaterte hackingsrisikoer

Redaktørens valg

Slik bruker du Smart Sharpen i Photoshop CS6 - dummies

Slik bruker du Smart Sharpen i Photoshop CS6 - dummies

Smart Sharpen gjør en god jobb med å oppdage kanter og skjerpe dem i Photoshop CS6. Dette filteret gir deg mye kontroll over innstillingsinnstillingene. Her er scoop på disse innstillingene: Forhåndsvisning: Åpenbart, hold dette valget valgt slik at du kan ta en gander på hva som skjer når du skjerper. Du vil sette pris på ...

Hvordan du bruker Handlingspanelet i Photoshop CS6 - dummies

Hvordan du bruker Handlingspanelet i Photoshop CS6 - dummies

Ikke overraskende, Adobe Photoshop Creative Suite 6 har et panel dedikert til automatisering av ulike oppgaver. Hvis du vil vise handlingspanelet, velger du Vindu → Handlinger, eller klikker Handlinger-ikonet i paneldocken. Du kan vise handlingspanelet i to moduser, knapp og liste. Hver modus er nyttig på sin egen måte. Du kan ...

Slik bruker du BMP-formatet i Photoshop CS6 - dummies

Slik bruker du BMP-formatet i Photoshop CS6 - dummies

Adobe Photoshop Creative Suite 6 har mange format alternativer, en er BMP. BMP (Bitmap) er et standard Windows-filformat som vanligvis brukes til å lagre bilder som du vil gjøre en del av datamaskinens ressurser, for eksempel bakgrunnen du ser på Windows-skrivebordet. BMP er også et format som brukes av dataprogrammerere. ...

Redaktørens valg

Identifisere nettverkstypene - dummies

Identifisere nettverkstypene - dummies

Et av områdene nettverk som A + sertifiseringstestene dekker, er nettverksteori / nettverksmaskinvare. Å kunne identifisere typer nettverk er viktig. Et nettverk er en gruppe tilkoblede systemer for å dele data eller enheter. De to hovedtyper av nettverk er peer-to-peer og server-basert (klient-server). Peer-to-peer-nettverk i en peer-to-peer ...

(ISC) 2 frivillige muligheter - dummies

(ISC) 2 frivillige muligheter - dummies

Internasjonalt informasjonssikkerhetssertifiseringskonsortium (ISC) 2 er mye mer enn en sertifiserende organisasjon: Det er en årsak. Det er sikkerhetspersonellens raison d'être, årsaken til at du eksisterer - profesjonelt, uansett. Som en av gruppene, bør du vurdere å kaste vekten din til årsaken. Frivillige har gjort (ISC) 2 hva det er i dag og bidrar til sertifiseringen. ...

Metoder for sikring av overføringer - dummies

Metoder for sikring av overføringer - dummies

For kompTIA A + sertifiseringstester, du må forstå metodene som er tilgjengelige for sikring av overføringer. Etter at du har godkjent brukere og autorisert dem til å få tilgang til visse deler av nettverket, bør du vurdere metoder for å sikre informasjon mens den beveger seg langs nettverkskabelen. De fleste nettverkskommunikasjon sendes langs nettverkskabelen i ...

Redaktørens valg

Trådløs nettverksadministrasjon: Roaming - dummies

Trådløs nettverksadministrasjon: Roaming - dummies

Du kan bruke to eller flere trådløse tilgangspunkter (WAP) for å lage en stor trådløst nettverk der datamaskinen brukere kan streife fra område til område og fortsatt være koblet til det trådløse nettverket. Når brukeren beveger seg utenfor rekkevidden av ett tilgangspunkt, henter et annet tilgangspunkt automatisk brukeren og ...

Trådløs nettverksadministrasjon: Rogue Access Points - dummies

Trådløs nettverksadministrasjon: Rogue Access Points - dummies

Et av de største problemene som nettverksadministratorer har å håndtere er problemet med rogue-tilgangspunkter. Et rogue-tilgangspunkt er et tilgangspunkt som plutselig ser ut av ingensteds på nettverket ditt. Det som vanligvis skjer, er at en medarbeider bestemmer seg for å koble en bærbar datamaskin til nettverket via et trådløst ...

Trådløs nettverksadministrasjon: Sette opp en Hotspot-dummies

Trådløs nettverksadministrasjon: Sette opp en Hotspot-dummies

Slik at du eier en liten kafé, og du tror det ville være kult å sette opp et hotspot for kundene dine å bruke, eh? Hvis du vil sette opp et gratis hotspot, er alt du trenger: En pålitelig bredbåndstilkobling. DSL, kabel eller T-1 vil fungere pent. Et trådløst tilgangspunkt. For en ...