Acasă Finanțe personale Cum să minimizați riscurile de hacking legate de stocare - manechine

Cum să minimizați riscurile de hacking legate de stocare - manechine

Cuprins:

Video: How the NSA betrayed the world's trust -- time to act | Mikko Hypponen 2025

Video: How the NSA betrayed the world's trust -- time to act | Mikko Hypponen 2025
Anonim

Hackerii realizează un număr tot mai mare de hack-uri legate de stocare. Hackerii folosesc diferite vectori de atac și instrumente pentru a intra în mediul de stocare. Prin urmare, trebuie să cunoașteți tehnicile și instrumentele dvs. și să le folosiți pentru a testa propriul mediu de stocare.

Există o mulțime de concepții greșite și mituri legate de securitatea unor astfel de sisteme de stocare, cum ar fi Fibre Channel și iSCSI Storage Area Networks (SAN), CIFS și sistemele NAS (Network Attached Storage) bazate pe NFS și așa mai departe. Mulți administratori de rețele și de stocare consideră că "criptarea sau RAID este egală cu securitatea stocării", "un atacator extern nu poate ajunge în mediul nostru de stocare" sau "securitatea este gestionată în altă parte. "Toate acestea sunt credințe foarte periculoase.

Practic, fiecare afacere are un fel de spațiu de stocare în rețea care conține informații sensibile pe care nu-și poate permite să-și piardă. De aceea este foarte important să includeți atât spațiu de stocare în rețea (sisteme SAN și NAS), cât și acțiuni tradiționale de fișiere în domeniul hacking-ului dvs. etic.

Unele instrumente pentru testarea securității stocării:

FileLocator Pro

  • și Identity Finder pentru căutarea informațiilor sensibile în fișiere nestructurate LanGuard

  • pentru a găsi acțiuni deschise și neprotejate QualysGuard

  • pentru a efectua scanări de vulnerabilitate nmap

  • pentru scanarea porturilor pentru a găsi gazde de stocare live > Sisteme de stocare pe rețea Pentru a căuta vulnerabilități legate de spațiu de stocare, trebuie să vă dați seama ce informații se află acolo. Cea mai bună modalitate de a obține rulare este să utilizați un scaner port și, în mod ideal, un scanner de vulnerabilitate all-in-one, cum ar fi QualysGuard sau LanGuard.

De asemenea, având în vedere că multe servere de stocare au servere de web încorporate, puteți utiliza instrumente cum ar fi scanerul de vulnerabilitate Web și AcronisWeb pentru a descoperi defectele bazate pe web. Puteți utiliza aceste scanere de vulnerabilități pentru a obține o bună cunoaștere a domeniilor care necesită o inspecție suplimentară, cum ar fi autentificarea slabă, poluarea numelui serverului DNS, sistemele de operare neprotejate, serverele web neprotejate și așa mai departe.

O vulnerabilitate de stocare frecvent neglijată este că multe sisteme de stocare pot fi accesate atât din segmentul zonei demilitarizate (DMZ) cât și din segmentul (ele) de rețea internă. Această vulnerabilitate prezintă riscuri pentru ambele părți ale rețelei. Asigurați-vă că evaluați manual dacă puteți ajunge la DMZ din rețeaua internă și invers.

Puteți, de asemenea, să efectuați permisiunea de bază a fișierelor și să partajați scanările împreună cu un instrument de căutare text pentru a descoperi informațiile sensibile pe care nu ar trebui să le aibă accesul toți cei din rețea.

Rădăcina textului sensibil în fișierele de rețea

Un test de autentificare important pentru a rula pe sistemele dvs. de stocare este de a scana informații sensibile stocate în fișiere text accesibile. Este la fel de simplu ca și folosirea unui utilitar de căutare text, cum ar fi FileLocator Pro sau Căutare eficientă a fișierelor. Alternativ, puteți utiliza Windows Explorer pentru a scana informații sensibile, dar este lent.

Veți fi

uimiți de

în ceea ce vă întâlniți nesigure pe desktopurile utilizatorilor Windows, pe cele de pe server și multe altele, cum ar fi Fișierele de sănătate ale angajaților > Rapoarte financiare corporative

  • Astfel de informații sensibile ar trebui protejate nu numai de bunele practici comerciale, ci și de reglementările statale, federale și internaționale.

  • Căutările dvs. pentru text sensibil în timp ce sunteți conectat la sistemul local sau la domiciliu ca utilizator obișnuit și nu ca administrator. Acest lucru vă va oferi o imagine mai bună a utilizatorilor obișnuiți care au acces neautorizat la fișiere și acțiuni delicate pe care credeți că le-ați considerat altfel sigure. Când utilizați un instrument de căutare de text de bază, cum ar fi FileLocator Pro, căutați următoarele șiruri de text:

  • DOB (pentru datele de naștere)

SSN (pentru numerele de securitate socială)

  • Credit sau CCV (pentru numerele cărților de credit)

  • Posibilitățile de expunere a informației sunt nesfârșite; doar începeți cu elementele de bază și căutați doar fișierele nonbinare pe care le știți că vor avea text în ele. Limitarea căutării dvs. la aceste fișiere bazate pe text vă va economisi o tona de timp!

  • . txt

  • . doc și. docx

. DBF

  • . db

  • . rtf

  • . xls și. xlsx

  • Notați fișierele găsite în diferite locații de pe server.

  • Pentru a accelera procesul, puteți folosi Identity Finder, un instrument cu adevărat elegant, conceput pentru scopul scanării dispozitivelor de stocare pentru informații sensibile și de identificare personală. De asemenea, poate căuta în fișiere binare, cum ar fi fișiere PDF.

  • Identity Finder are o ediție Enterprise pe care o puteți utiliza pentru a căuta sisteme de rețea și chiar baze de date pentru informații sensibile.

Pentru a doua rundă de testare, puteți efectua căutările conectate ca administrator. Probabil veți găsi o mulțime de informații delicate împrăștiate. Pare la început lipsit de valoare; cu toate acestea, aceasta poate evidenția informații sensibile stocate în locurile în care nu ar trebui să fie sau că administratorul de rețea nu ar trebui să aibă acces.

Testarea este extrem de dependentă de sincronizare, căutarea cuvintelor cheie corecte și căutarea sistemelor potrivite din rețea. Este posibil să nu eliminați niciun fel de informații sensibile, dar acest efort vă va arăta unde sunt anumite probleme, ceea ce vă va ajuta să justificați necesitatea unor controale de acces mai puternice și a unor procese de management IT și de securitate mai bune.

Cele mai bune practici pentru minimizarea riscurilor de securitate a depozitului

Ca securitatea bazei de date, securitatea stocării nu este operația creierului. Păstrarea securității sistemelor dvs. de stocare este, de asemenea, simplă dacă faceți următoarele:

Verificați sistemele de operare care stau la baza pentru vulnerabilități de securitate.

Asigurați-vă că stocarea în rețea (sistemele SAN și NAS) intră în sfera de acoperire și întărirea sistemului.

Solicită parole puternice pe fiecare interfață de management al stocării.

  • Utilizați permisiunile corespunzătoare pentru fișiere și partajați-le pentru a vă îndepărta ochii curioși.

  • educați-vă utilizatorii despre unde să stocați informațiile sensibile și riscurile de a le manipula greșit.

  • De-identifica orice date de producție sensibile înainte de a fi utilizate în dezvoltare sau QA. Există instrumente create pentru acest scop specific.

  • Folosiți un firewall de rețea, cum ar fi cele disponibile de la Fortinet sau SonicWALL, pentru a vă asigura că numai oamenii și sistemele care au nevoie să acceseze mediul de stocare pot face acest lucru și nimic mai mult.

Cum să minimizați riscurile de hacking legate de stocare - manechine

Alegerea editorilor

Cum puteți obține toate valorile într-o tabelă Pivot Excel - dummies

Cum puteți obține toate valorile într-o tabelă Pivot Excel - dummies

Care recuperează datele dintr-o tabelă pivot Excel. Spuneți că doriți să înregistrați unele dintre datele afișate într-un tabel pivot. De asemenea, puteți prelua o întreagă tabelă pivot. Pentru a prelua toate informațiile într-o tabelă pivot, urmați acești pași: Selectați tabelul de pivot făcând clic pe o celulă ...

Cum puteți obține ajutor în Excel 2010 - manechine

Cum puteți obține ajutor în Excel 2010 - manechine

Puteți utiliza fereastra Ajutor Excel pentru a găsi rapid răspunsurile. Butonul Ajutor Excel - cercul albastru cu semnul întrebării, situat în partea dreaptă a ultimei filete Ribbon - oferă acces rapid la Ajutor. Anumite comenzi de pe Panglică ...

Obținerea unei singure valori dintr-o tabelă Pivot Excel - dummies

Obținerea unei singure valori dintr-o tabelă Pivot Excel - dummies

Valoare dintr-o tabelă pivot Excel utilizând o formulă, creați o referință de celule. De exemplu, să presupunem că doriți să preluați valoarea afișată în celula C8 din foaia de lucru. Mai mult, presupuneți că doriți să plasați această valoare în celula C15. Pentru a face acest lucru, faceți clic pe celula C15, tastați = ...

Alegerea editorilor

Modul de prioritizare a vulnerabilităților de securitate ale sistemului dvs. - machete

Modul de prioritizare a vulnerabilităților de securitate ale sistemului dvs. - machete

Nu pot fi fixate, iar altele ar putea să nu fie în valoare. S-ar putea să nu reușiți să eliminați unele vulnerabilități din diferite motive tehnice și este posibil să nu vă puteți permite să eliminați alții. Sau, pur și simplu, afacerea dvs. poate avea ...

Cum să minimizați riscurile de hacking legate de stocare - manechine

Cum să minimizați riscurile de hacking legate de stocare - manechine

Legate de hacks. Hackerii folosesc diferite vectori de atac și instrumente pentru a intra în mediul de stocare. Prin urmare, trebuie să cunoașteți tehnicile și instrumentele dvs. și să le folosiți pentru a testa propriul mediu de stocare. Există o mulțime de concepții greșite și mituri legate de ...

Cum se folosește Hyper-V Manager - manechine

Cum se folosește Hyper-V Manager - manechine

-V Manager, prezentat aici. Pentru a porni acest program, faceți clic pe butonul Start, tastați Hyper-V, apoi selectați Hyper-V Manager. Manager Hyper-V. Fereastra Hyper-V Manager este împărțită în cinci panouri: Navigare: În partea stângă a ferestrei est

Alegerea editorilor

Cum să treci prin imagini pe rebel t5i - manechine

Cum să treci prin imagini pe rebel t5i - manechine

Dacă cartela de memorie din Canon Rebel t5i conține pachete de fișiere, iată un truc pe care îl veți iubi: Folosind funcția Jump, puteți roti cadranul principal pentru a trece prin ele, mai degrabă decât să le deplasați unul câte unul pentru a ajunge la fișierul pe care doriți să-l vedeți. De asemenea, puteți căuta ...

Cum să treci prin imagini pe Canon Rebel T5 / 1200D - manechine

Cum să treci prin imagini pe Canon Rebel T5 / 1200D - manechine

Utilizând funcția Jump de pe Canon Rebel T5 / 1200D, puteți roti selectorul principal pentru a face saltul prin imagini pentru a ajunge la imaginea pe care doriți să o vedeți. De asemenea, puteți căuta prima fotografie dată la o anumită dată, spuneți camerei să afișeze numai filme sau doar fotografii sau să afișeze ...

Cum se blochează butonul de control rapid Canon EOS 60D - manechine

Cum se blochează butonul de control rapid Canon EOS 60D - manechine

Poate fi frustrant când "lucrați într-un mod Zone Creative de pe camera dvs. Canon EOS 60D, iar în mod accidental puteți să îndreptați cadranul de comandă rapidă și să modificați viteza obturatorului sau diafragma aleatorie. Asta e vestea proastă. Vestea bună este că puteți bloca cadranul la locul lui atunci când sunteți ...