Wie zu minimieren Storage-bezogene Hacking Risiken

Hacker tragen eine wachsende Anzahl von speicherbezogenen hackt out. Hacker nutzen verschiedene Angriffsvektoren und Werkzeuge in die Speicherumgebung zu brechen. Daher müssen Sie die Techniken und Werkzeuge selbst kennen lernen und nutzen sie Ihre eigene Storage-Umgebung zu testen.

Es gibt eine Menge Missverständnisse und Mythen um die Sicherheit solcher Speichersysteme im Zusammenhang mit wie Fibre Channel und iSCSI Storage Area Networks (SANs), CIFS und NFS-basierte Network Attached Storage (NAS) Systemen, und so weiter. Viele Netzwerk-und Storage-Administratoren glauben, dass # 147-Verschlüsselung oder RAID entspricht Speichersicherheit, # 148- # 147-Ein externer Angreifer nicht erreichen können unsere Speicherumgebung, # 148- oder # 147-Sicherheit wird behandelt anderswo. # 148- Diese sind alle sehr gefährlich Überzeugungen.

Praktisch jedes Unternehmen eine Art von Netzwerk-Storage-Gehäuse sensible Informationen, die sie nicht leisten können zu verlieren. Deshalb ist es sehr wichtig, sowohl die Netzwerkspeicher (NAS und SAN-Systeme) und traditionelle Dateifreigaben im Rahmen der Ethical Hacking aufzunehmen.

Werkzeuge Speichersicherheit zu testen

Dies sind einige Tools zum Testen von Speichersicherheit:

  • Filelocator Pro und Identity Finder für sensible Informationen in unstrukturierten Dateien suchen

  • LanGuard für die Suche nach offenen und ungeschützten Aktien

  • QualysGuard in-Tiefe Schwachstellen-Scans für die Durchführung

  • nmap für Port-Scanning Live-Speicher Hosts zu finden

Speichersysteme im Netzwerk

Um speicherbezogene Schwachstellen suchen, müssen Sie herausfinden, welche Informationen wo. Der beste Weg, ins Rollen zu bringen ist, einen Port-Scanner zu verwenden, und im Idealfall ein All-in-One-Schwachstellen-Scanner, wie QualysGuard oder LanGuard.

Auch gegeben, dass viele Storage-Server haben Web-Server integriert, Sie Tools wie Acunetix Web Vulnerability Scanner und WebInspect können Web-basierte Fehler aufzudecken. Sie können diese Schwachstellen-Scanner verwenden einen guten Einblick in Bereiche, in denen weitere Inspektion benötigen, wie zum Beispiel eine schwache Authentifizierung, DNS-Servernamen Umweltverschmutzung, ungepatchte Betriebssysteme, ungeschützten Web-Server, und so weiter.

Eine häufig übersehen Speicher Verwundbarkeit ist, dass viele Speichersysteme können sowohl aus der entmilitarisierten Zone (DMZ) Segment und dem internen Netzwerk-Segment (n) zugegriffen werden. Diese Sicherheitsanfälligkeit birgt Risiken auf beiden Seiten des Netzes. Achten Sie darauf, manuell prüfen, ob Sie die DMZ vom internen Netz und umgekehrt gelangen kann.

Sie können auch grundlegende Dateiberechtigungen und Aktien-Scans in Verbindung mit einem Textsuche-Tool ausführen sensible Informationen zu enthüllen, dass alle Benutzer im Netzwerk keinen Zugang zu haben.

Wurzel aus sensiblen Text in Dateien im Netzwerk

Ein wichtiger authentifizierten Test auf Ihrer Speichersysteme laufen ist für sensible Informationen in leicht zugänglichen Textdateien gespeichert zu scannen. Es ist so einfach wie ein Textsuchprogramm verwenden, wie zum Beispiel Filelocator Pro oder Effective File Search. Alternativ können Sie den Windows Explorer verwenden, um sensible Informationen zu scannen, aber es ist langsam.

Du wirst sein erstaunt an, was Sie unsicher auf den Benutzer Windows-Desktops in gespeichert kommen, Serverfreigaben, und vieles mehr, wie zum Beispiel

  • Mitarbeitergesundheitsakten

  • Kundenkreditkartennummern

  • Konzernfinanzberichte

Solche sensiblen Daten sollten nicht nur durch gute Geschäftspraktiken geschützt werden, sondern wird auch von Landes-, Bundes- und internationalen Vorschriften geregelt.

Haben Sie Ihre Suche nach sensiblen Text, während Sie auf das lokale System oder Domain als normaler Benutzer angemeldet - nicht als Administrator an. Dadurch erhalten Sie einen besseren Überblick über regelmäßige Nutzer, die den unbefugten Zugriff auf sensible Dateien und Aktien, die Sie sonst sicher gedacht waren. Wenn Sie eine einfache Textsuche-Tool, wie Filelocator Pro, suchen Sie die folgenden Textstrings:

  • DOB (für Geburtsdaten)

  • SSN (für Sozialversicherungsnummern)

  • Lizenz (für die Lizenzinformationen des Fahrers)

  • Kredit oder CCV (für Kreditkartennummern)

Die Möglichkeiten für die Informationsbelichtung sind Endlos- nur mit den Grundlagen beginnen und Peek nur in nichtbinärer Dateien, die Sie wissen, wird der Text in ihnen haben. Begrenzen Sie Ihre Suche auf diesen textbasierte Dateien werden Sie eine Menge Zeit sparen!

  • .txt

  • .doc und .docx

  • .dbf

  • .db

  • .rtf

  • .xls und .xlsx

Beachten Sie die Dateien in verschiedenen Orten auf dem Server nicht gefunden.

bild0.jpg

Um den Prozess zu beschleunigen, können Sie Identity Finder verwenden, ein wirklich nützliches Werkzeug für den Zweck des Scannens Speichergeräte entwickelt für sensible, persönliche Daten. Es kann auch innerhalb binäre Dateien wie PDFs suchen.

image1.jpg

Identity Finder hat eine Enterprise Edition, die Sie Netzwerksysteme zu suchen und auch Datenbanken für sensible Daten verwenden können.

Für eine zweite Runde der Tests, könnten Sie Ihre Suche ausführen als Administrator angemeldet. Du bist wahrscheinlich eine Menge von sensiblen Informationen über verstreut zu finden. Es scheint wertlos an erster dies jedoch an Orten gespeichert sensible Informationen markieren kann es nicht, oder dass der Netzwerkadministrator haben sollte keinen Zugriff auf sein sollte.

Die Prüfung ist in hohem Maße abhängig vom Timing, für die richtigen Keywords suchen, und an den richtigen Systemen im Netzwerk suchen. Sie werden wahrscheinlich nicht jedes einzelne Bit der sensiblen Informationen auszurotten, aber diese Anstrengung wird Ihnen zeigen, wo bestimmte Probleme gibt, die Ihnen helfen, die Notwendigkeit einer stärkeren Zugangskontrollen und bessere IT und Security-Management-Prozesse zu rechtfertigen.

Best Practices für die Minimierung von Speichersicherheitsrisiken

Wie Datenbank-Sicherheit, ist Speichersicherheit nicht Gehirnchirurgie. Halten Sie Ihre Storage-Systeme sicher ist auch einfach, wenn Sie wie folgt vorgehen:

  • Schauen Sie sich die zugrunde liegenden Betriebssysteme für Sicherheitslücken.

  • Stellen Sie sicher, dass Ihre Netzwerkspeicher (SAN und NAS-Systeme) fällt in den Anwendungsbereich von Patching und Systemhärtung.

  • Erfordern starke Passwörter auf jedem Storage-Management-Schnittstelle.

  • Verwenden Sie entsprechende Datei und Freigabeberechtigungen entfernt neugierigen Augen zu halten.

  • Ihre Benutzer auf, wo sensible Daten zu speichern und die Risiken, dass es falsche Handhabung.

  • De-identifizieren keine sensiblen Daten Produktion, bevor es in die Entwicklung oder die QA verwendet wird. Es gibt Werkzeuge für diesen Zweck hergestellt.

  • Verwenden, um eine Netzwerk-Firewall, wie etwa jene, die von Fortinet oder Sonicwall nur die Menschen und Systeme, um sicherzustellen, dass Ihre Speicherumgebung zugreifen müssen so und nichts mehr tun können.

Menü