Comment minimiser les risques de piratage liés au stockage

Les pirates effectuent un nombre croissant de hacks liés au stockage. Les pirates utilisent différents vecteurs et des outils d'attaque pour briser dans l'environnement de stockage. Par conséquent, vous devez apprendre à connaître les techniques et outils de bricolage et les utiliser pour tester votre propre environnement de stockage.

Sommaire

Il ya beaucoup d'idées fausses et les mythes liés à la sécurité de ces systèmes de stockage Fibre Channel et iSCSI Storage Area Networks (SAN), CIFS et NFS Réseau base-Attached Storage (NAS) des systèmes, et ainsi de suite. De nombreux administrateurs de réseau et de stockage croient que “ Encryption ou RAID est égal à la sécurité du stockage, ” “ Un attaquant externe ne peut pas atteindre notre environnement de stockage, ” ou “ la sécurité est gérée ailleurs ”. Ce sont tous des croyances très dangereuses.

Pratiquement chaque entreprise a une sorte d'informations sensibles du logement de stockage réseau qui ne peut pas se permettre de perdre. Voilà pourquoi il est très important de comprendre à la fois le stockage en réseau (systèmes SAN et NAS) et des partages de fichiers traditionnels dans le cadre de votre piratage éthique.

Outils pour tester la sécurité du stockage

Voici quelques outils pour la sécurité de stockage de test:

  • FileLocator Pro et Identity Finder pour la recherche d'informations sensibles dans les fichiers non structurés

  • LanGuard pour trouver des partages ouverts et non protégés

  • QualysGuard pour effectuer en profondeur des analyses de vulnérabilités

  • nmap pour le balayage de port de trouver des hôtes de stockage direct

Les systèmes de stockage sur le réseau

Pour rechercher des vulnérabilités liées au stockage, vous devez comprendre ce que l'information est là. La meilleure façon d'obtenir de roulement est d'utiliser un scanner de port et, idéalement, un scanner de vulnérabilité tout-en-un, comme QualysGuard ou LanGuard.

En outre, étant donné que de nombreux serveurs de stockage ont des serveurs web intégrés, vous pouvez utiliser des outils tels que Scanner Acunetix Web Vulnerability et WebInspect pour découvrir les défauts basés sur le Web. Vous pouvez utiliser ces scanners de vulnérabilité pour obtenir un bon aperçu des domaines qui nécessitent davantage d'inspection, telles que l'authentification faible, nom de serveur DNS pollution, les systèmes d'exploitation non patchés, serveurs web non protégés, et ainsi de suite.

Une vulnérabilité de stockage souvent négligé est que de nombreux systèmes de stockage peuvent être accessibles à partir de la zone à la fois (DMZ) segment démilitarisée et le segment (s) de réseau interne. Cette vulnérabilité pose des risques pour les deux parties du réseau. Soyez sûr d'évaluer manuellement si vous pouvez atteindre la zone démilitarisée du réseau interne, et vice versa.

Vous pouvez également effectuer autorisation de fichiers et de partager des analyses de base en conjonction avec un outil de recherche de texte pour découvrir des informations sensibles que tout le monde sur le réseau ne devrait pas avoir accès.

Extirper texte sensibles dans les fichiers du réseau

Un test authentifié important d'exécuter sur vos systèmes de stockage est de rechercher les informations sensibles stockées dans des fichiers texte facilement accessibles. Il est aussi simple que d'utiliser un utilitaire de recherche de texte, tel que FileLocator Pro ou Effective File Search. Alternativement, vous pouvez utiliser l'Explorateur Windows pour rechercher les informations sensibles, mais il est lent.

Vous serez étonné à ce que vous venez à travers stocké non sécurisée de Windows sur les ordinateurs des utilisateurs, des actions de serveur, et plus, comme




  • Dossiers de santé des employés

  • Numéros clientèle de cartes de crédit

  • Rapports financiers de l'entreprise

Ces informations sensibles ne doit pas seulement être protégé par de bonnes pratiques commerciales, mais est également régie par l'État, du gouvernement fédéral, et les règlements internationaux.

Faites vos recherches pour le texte sensible alors que vous êtes connecté au système local ou de domaine comme un utilisateur régulier - pas en tant qu'administrateur. Cela vous donnera une meilleure vue des utilisateurs réguliers qui ont accès non autorisé à des fichiers sensibles et actions que vous pensiez autrement sécurisé. Lorsque vous utilisez un outil de recherche de texte de base, tels que FileLocator Pro, chercher les chaînes de texte suivantes:

  • DOB (pour les dates de naissance)

  • SSN (pour les numéros de sécurité sociale)

  • Licence (pour l'information de permis de conduire)

  • Crédit ou CCV (pour les numéros de carte de crédit)

Les possibilités d'exposition de l'information sont endless- suffit de commencer avec les bases et seulement regarder dans les fichiers non binaires que vous savez que le texte en eux. De limiter votre recherche à ces fichiers à base de texte vous permettra d'économiser une tonne de temps!

  • .SMS

  • .doc et .docx

  • .DBF

  • .db

  • .rtf

  • .xls et .xlsx

Notez les fichiers trouvés dans différents endroits sur le serveur.

image0.jpg

Pour accélérer le processus, vous pouvez utiliser Identity Finder, un outil vraiment bien conçu pour le but même de périphériques de stockage de balayage pour les informations sensibles, personnelles identifiables. Il peut également rechercher dans les fichiers binaires tels que des fichiers PDF.

image1.jpg

Identity Finder a une édition Enterprise que vous pouvez utiliser pour rechercher des systèmes de réseau et même des bases de données pour les informations sensibles.

Pour une deuxième série de tests, vous pouvez effectuer vos recherches connecté en tant qu'administrateur. Vous êtes susceptible de trouver beaucoup d'informations sensibles dispersés. Il semble cependant sans valeur à première, cela peut mettre en évidence les informations sensibles stockées dans des endroits qu'il ne devrait pas être ou que l'administrateur de réseau ne devrait pas avoir accès.

Le test est très dépendante sur le calendrier, chercher les bons mots clés, et en regardant les bons systèmes sur le réseau. Vous aurez probablement pas extirper chaque bit d'informations sensibles, mais cet effort va vous montrer où certains problèmes, ce qui vous aidera à justifier la nécessité de renforcer les contrôles d'accès et mieux cela et de gestion de la sécurité des processus.

Meilleures pratiques pour minimiser les risques de sécurité du stockage

Comme la sécurité de base de données, la sécurité du stockage est pas une chirurgie du cerveau. Garder vos systèmes de stockage sécurisé est aussi simple si vous effectuez les opérations suivantes:

  • Vérifiez les systèmes d'exploitation sous-jacents de failles de sécurité.

  • Assurez-vous que votre stockage réseau (systèmes SAN et NAS) relève du champ d'application de correctifs et le durcissement du système.

  • Exiger des mots de passe sur chaque interface de gestion de stockage.

  • Utiliser des autorisations de fichiers et de partage appropriées pour maintenir l'écart des regards indiscrets.

  • Eduquez vos utilisateurs sur les endroits où stocker des informations sensibles et les risques de mauvaise manipulation il.

  • De-identifier toutes les données de production sensibles avant qu'il ne soit utilisé dans le développement ou AQ. Il existe des outils faits dans ce but précis.

  • Utilisez un pare-feu de réseau, tels que ceux disponibles auprès de Fortinet ou SonicWALL pour garantir que les personnes et les systèmes qui ont besoin d'accéder à votre environnement de stockage peuvent le faire et rien de plus.


» » » » Comment minimiser les risques de piratage liés au stockage