Como minimizar armazenamento-Related Hacking Riscos

Hackers estão realizando um número crescente de hacks relacionados ao armazenamento. Hackers usam vários vetores de ataque e ferramentas para entrar no ambiente de armazenamento. Portanto, você precisa conhecer as técnicas e ferramentas você mesmo e usá-los para testar o seu próprio ambiente de armazenamento.

Há uma série de equívocos e mitos relacionados com a segurança desses sistemas de armazenamento como iSCSI e Fibre Channel Storage Area Networks (SANs), CIFS e baseada em NFS Network Attached sistemas de Storage (NAS), e assim por diante. Muitos administradores de rede e de armazenamento acreditam que # 147 Criptografia ou RAID é igual a segurança de armazenamento, # 148- # 147 Um invasor externo não pode chegar ao nosso ambiente de armazenamento, # 148- ou # 147-Security é tratado em outro lugar. # 148- Estas são todas as crenças muito perigosos.

Praticamente toda empresa tem algum tipo de informação sensível habitação armazenamento de rede que não se pode dar ao luxo de perder. É por isso que é muito importante para incluir tanto o armazenamento de rede (sistemas de SAN e NAS) e compartilhamentos de arquivos tradicionais no âmbito do seu hacking ético.

Ferramentas para testar a segurança de armazenamento

Estas são algumas ferramentas para segurança de armazenamento de testes:

  • FileLocator Pro e identidade do Finder para a procura de informações sensíveis em arquivos não estruturados

  • Languard para encontrar ações abertas e desprotegidas

  • QualysGuard para a realização de varreduras de vulnerabilidades em profundidade

  • nmap para varredura de portas para encontrar anfitriões de armazenamento ao vivo

sistemas de armazenamento na rede

Para procurar vulnerabilidades relacionadas com o armazenamento, você tem que descobrir qual a informação é onde. A melhor maneira de obter material é usar um scanner de porta e, de preferência, um scanner de vulnerabilidade tudo-em-um, tal como QualysGuard ou Languard.

Além disso, uma vez que muitos servidores de armazenamento têm servidores web embutido, você pode usar ferramentas como um scanner de vulnerabilidades web Acunetix e WebInspect para descobrir falhas baseados na web. Você pode usar esses scanners de vulnerabilidade para ganhar uma boa percepção de áreas que necessitam de inspeção, tais como autenticação fraca, a poluição do nome do servidor DNS, sistemas operacionais não corrigidas, servidores web desprotegidos, e assim por diante.

A vulnerabilidade de armazenamento comumente negligenciado é que muitos sistemas de armazenamento pode ser acedido a partir da zona de segmento (DMZ) desmilitarizada eo segmento (s) rede interna. Esta vulnerabilidade apresenta riscos para ambos os lados da rede. Certifique-se de avaliar manualmente se pode chegar ao DMZ da rede interna e vice-versa.

Você também pode executar permissão de arquivos e compartilhar exames básicos em conjunto com uma ferramenta de busca de texto para descobrir informações importantes que todos na rede não deve ter acesso.

Extirpar texto sensível em arquivos de rede

Um teste autenticado importante para rodar em seus sistemas de armazenamento é fazer a varredura para obter informações confidenciais armazenadas em arquivos de texto acessíveis. É tão simples quanto usar um utilitário de pesquisa de texto, como FileLocator Pro ou Effective File Search. Alternativamente, você pode usar o Windows Explorer para procurar informações sensíveis, mas é lento.

Você vai ser maravilhado em que você se deparar armazenados de forma insegura nos desktops dos usuários do Windows, compartilhamentos de servidor, e muito mais, como

  • registros de saúde do empregado

  • número de clientes de cartão de crédito

  • relatórios financeiros corporativos

Tal informação sensível não só deve ser protegido por boas práticas de negócios, mas também é governado pelo estado, federal e regulamentos internacionais.

Fazer suas pesquisas para o texto sensível, enquanto você está conectado para o sistema local ou de domínio como um usuário regular - não como um administrador. Isto lhe dará uma visão melhor de utilizadores regulares que têm acesso não autorizado a arquivos sensíveis e ações que você pensou que fosse de outra forma segura. Ao usar uma ferramenta de pesquisa de texto básica, como FileLocator Pro, procure as seguintes cadeias de texto:

  • DOB (para datas de nascimento)

  • SSN (para números de Segurança Social)

  • Licença (para obter informações da carteira de motorista)

  • Crédito ou CCV (para números de cartão de crédito)

As possibilidades de exposição de informações são endless- apenas começar com o básico e só espreitar arquivos não binários que você sabe que vai ter o texto em si. Limitar a sua pesquisa para esses arquivos baseados em texto você vai economizar uma tonelada de tempo!

  • .TXT

  • .doutor e .docx

  • .dbf

  • .db

  • .rtf

  • .xls e .xlsx

Observe os arquivos encontrados em diferentes locais no servidor.

image0.jpg

Para acelerar o processo, você pode usar Identity Finder, uma ferramenta realmente puro concebido com o propósito de dispositivos de armazenamento de digitalização de informação sensível, pessoalmente identificáveis. Ele também pode pesquisar dentro de arquivos binários, como PDFs.

image1.jpg

Identidade do Finder tem uma edição Enterprise que você pode usar para pesquisar sistemas de rede e até mesmo bancos de dados de informações confidenciais.

Para uma segunda rodada de testes, você poderia realizar suas pesquisas logado como administrador. É provável que você encontrar um monte de informações sensíveis espalhadas. Parece inútil pelo primeiro- no entanto, isso pode destacar informações confidenciais armazenadas em locais não deve ser ou que o administrador da rede não deve ter acesso.

O teste é altamente dependente do tempo, procurando as palavras corretas, e olhando para os sistemas certos na rede. Você provavelmente não vai erradicar cada bit de informação sensível, mas este esforço vai mostrar onde certos problemas são, o que irá ajudá-lo a justificar a necessidade de controles de acesso mais fortes e melhores processos de gestão de TI e segurança.

Melhores práticas para minimizar os riscos de armazenamento de segurança

Como a segurança do banco de dados, segurança de armazenamento não é uma cirurgia no cérebro. Manter os seus sistemas de armazenamento seguro também é simples se você faça o seguinte:

  • Verifique os sistemas operacionais subjacentes para vulnerabilidades de segurança.

  • Verifique se o seu armazenamento de rede (sistemas de SAN e NAS) se enquadra no âmbito da aplicação de patches e endurecimento do sistema.

  • Exigir senhas fortes em cada interface de gerenciamento de armazenamento.

  • Uso apropriado permissões de arquivos e compartilhar para manter olhos curiosos longe.

  • Educar seus usuários sobre onde armazenar informações confidenciais e os riscos de mau uso dela.

  • De-identificar todos os dados de produção muito sensível antes de ser usado no desenvolvimento ou controle de qualidade. Existem ferramentas feitas para esse fim específico.

  • Utilize uma firewall da rede, tais como os disponíveis a partir de Fortinet ou SonicWALL para garantir que apenas as pessoas e sistemas que precisam acessar seu ambiente de armazenamento pode fazer isso e nada mais.

menu