Innholdsfortegnelse:
- Verktøy for å teste lagringssikkerhet
- Du vil bli
- Sørg for at nettverkslagring (SAN og NAS-systemer) faller innenfor patching og systemherding.
Video: Hvordan forebygge og redusere mobbing? 2025
Hackere utfører et økende antall lagringsrelaterte hack. Hackere bruker ulike angrep vektorer og verktøy for å bryte inn i lagringsmiljøet. Derfor trenger du å lære seg teknikkene og verktøyene selv og bruke dem til å teste ditt eget lagringsmiljø.
Det er mange misforståelser og myter knyttet til sikkerheten til slike lagringssystemer som Fiber Channel og iSCSI Storage Area Networks (SAN), CIFS og NFS-baserte nettverkstilkoblede lagringssystemer (NAS), og så videre. Mange nettverks- og lagringsadministratorer mener at "Kryptering eller RAID er lik lagringssikkerhet," "En ekstern angriper kan ikke nå lagringsmiljøet," eller "Sikkerhet håndteres andre steder. "Dette er alle veldig farlige trosretninger.
Praktisk alle bedrifter har en slags nettverkslagringsskapende sensitiv informasjon som den ikke har råd til å tape. Derfor er det veldig viktig å inkludere både nettverkslagring (SAN og NAS-systemer) og tradisjonelle filaksjer innenfor omfanget av etisk hacking.
Verktøy for å teste lagringssikkerhet
Dette er noen verktøy for testing av lagringssikkerhet:
-
FileLocator Pro og Identity Finder for å søke sensitiv informasjon i ustrukturerte filer
-
for å finne åpne og ubeskyttede aksjer QualysGuard
-
for å utføre grundige sårbarhetssøker nmap
-
for portskanning for å finne levende lagringsverter > Lagringssystemer på nettverket For å finne ut av lagringsrelaterte sårbarheter må du finne ut hvilken informasjon som er der. Den beste måten å få rulle på, er å bruke en portskanner og helst en all-in-one sårbarhetsskanner, som QualysGuard eller LanGuard.
Også i lys av at mange lagringsservere har webservere bygd inn, kan du bruke slike verktøy som Acunetix Web Vulnerability Scanner og webInspect for å avdekke nettbaserte feil. Du kan bruke disse sårbarhetsskannerne for å få et godt innblikk i områder som trenger ytterligere inspeksjon, for eksempel svak godkjenning, DNS-servernavn forurensning, upakket operativsystemer, ubeskyttede webservere og så videre.
Et vanlig oversettelseslagringsproblem er at mange lagringssystemer kan nås fra både demilitariserte sonen (DMZ) segmentet og det interne nettverkssegmentet (ene). Dette sikkerhetsproblemet utgjør risiko for begge sider av nettverket. Pass på å manuelt vurdere om du kan nå DMZ fra det interne nettverket og omvendt.Du kan også utføre grunnleggende filtillatelse og dele skanninger i forbindelse med et tekstsøkverktøy for å avdekke sensitiv informasjon som alle på nettverket ikke skal ha tilgang til.
Skriv ut sensitiv tekst i nettverksfiler.
En viktig autentisert test for å kjøre på lagringssystemene er å skanne etter sensitiv informasjon lagret i lett tilgjengelige tekstfiler. Det er like enkelt som å bruke et tekstsøkverktøy, for eksempel FileLocator Pro eller Effektiv filsøk. Alternativt kan du bruke Windows Utforsker til å skanne etter sensitiv informasjon, men det er sakte.
Du vil bli
forbauset
på hva du står overfor, lagret usikkert på brukernes Windows-skrivebord, server-aksjer og mer, for eksempel Medarbeiders helseopplysninger Kredittkortsnummer > Bedriftsøkonomiske rapporter
-
Slike følsomme opplysninger bør ikke bare beskyttes av god forretningspraksis, men reguleres også av statlige, føderale og internasjonale regler.
-
Gjør søket etter sensitiv tekst mens du er logget på det lokale systemet eller domenet som en vanlig bruker - ikke som administrator. Dette gir deg en bedre oversikt over vanlige brukere som har uautorisert tilgang til sensitive filer og aksjer som du trodde var ellers sikre. Når du bruker et grunnleggende tekstsøkverktøy, for eksempel FileLocator Pro, ser du etter følgende tekststrenger:
-
DOB (for fødselsdato)
SSN (for personnummer)
Lisens (for informasjon om førerkort)
-
Kreditt eller CCV (for kredittkortnummer)
-
Mulighetene for eksponering av informasjon er uendelige; bare begynn med det grunnleggende og bare kikke inn i ikke-binære filer som du vet vil ha tekst i dem. Å begrense søket til disse tekstbaserte filene vil spare deg for massevis av tid!
-
. txt
-
. doc og. docx
. dbf
-
. db
-
. rtf
-
. xls og. xlsx
-
Merk filene som finnes på forskjellige steder på serveren.
-
For å øke hastigheten på prosessen, kan du bruke Identity Finder, et veldig pent verktøy utviklet for selve formålet med å skanne lagringsenheter for sensitiv, personlig identifiserbar informasjon. Det kan også søke i binære filer som PDF-filer.
-
Identity Finder har en Enterprise-utgave som du kan bruke til å søke på nettverkssystemer og til og med databaser for sensitiv informasjon.
For en annen testrunde kan du utføre søkene dine som logg inn som administrator. Du vil sannsynligvis finne mye sensitiv informasjon spredt om. Det ser ut til å være verdiløst i begynnelsen; Dette kan imidlertid markere sensitiv informasjon lagret på steder som den ikke burde være, eller at nettverksadministratoren ikke burde ha tilgang til.
Testing er svært avhengig av timing, søker etter de riktige søkeordene, og ser på de riktige systemene på nettverket. Du vil sannsynligvis ikke rote ut hver eneste bit av sensitiv informasjon, men denne innsatsen vil vise deg hvor visse problemer er, noe som vil hjelpe deg med å rettferdiggjøre behovet for sterkere tilgangskontroller og bedre IT- og sikkerhetsadministrasjonsprosesser.
Best Practices for å redusere lagringssikkerhetsrisikoen
Som databasesikkerhet er lagringssikkerhet ikke hjernekirurgi. Det er også enkelt å holde lagringssystemene dine sikre, hvis du gjør følgende:
Kontroller de underliggende operativsystemene for sikkerhetsproblemer.
Sørg for at nettverkslagring (SAN og NAS-systemer) faller innenfor patching og systemherding.
Krever sterke passord på hvert lagringsgrensesnitt.
-
Bruk passende fil og del rettigheter for å holde nysgjerrige øyne unna.
-
Opplær brukerne dine hvor de skal lagre sensitiv informasjon og risikoen for å mishandle den.
-
De-identifiser alle følsomme produksjonsdata før den brukes i utvikling eller QA. Det er verktøy laget for dette bestemte formål.
-
Bruk en nettverksbrannmur, for eksempel de som er tilgjengelige fra Fortinet eller SonicWALL, for å sikre at bare de menneskene og systemene som trenger tilgang til lagringsmiljøet, kan gjøre det og ingenting mer.
