Innehållsförteckning:
- Verktyg för att testa lagringssäkerhet
- Du kommer att bli
- Se till att ditt nätverkslagring (SAN och NAS-system) faller inom ramen för patching och systemhärdning.
Video: Hur hanterar man ändrade rutiner och semesteruttråkade barn? - Nyhetsmorgon (TV4) 2024
Hackers utför ett växande antal lagringsrelaterade hackor. Hackare använder olika attackvektorer och verktyg för att bryta sig in i lagringsmiljön. Därför behöver du lära känna teknikerna och verktygen själv och använda dem för att testa din egen lagringsmiljö.
Det finns många missuppfattningar och myter relaterade till säkerheten hos sådana lagringssystem som Fiber Channel och iSCSI Storage Area Networks (SAN), CIFS och NFS-baserade Nätverksanslutna Storage (NAS) -system, och så vidare. Många nätverks- och lagringsadministratörer tror att "Kryptering eller RAID är lika med lagringssäkerhet", "En extern angripare kan inte nå vår lagringsmiljö" eller "Säkerhet hanteras annorstädes. "Det här är alla mycket farliga övertygelser.
Praktiskt taget alla företag har någon form av nätverkslagring, boendekänslig information som den inte har råd att förlora. Därför är det väldigt viktigt att inkludera både nätverkslagring (SAN och NAS-system) och traditionella filandelar inom ramen för din etiska hacking.
Verktyg för att testa lagringssäkerhet
Det här är några verktyg för att testa lagringssäkerhet:
-
FileLocator Pro och Identity Finder för att söka känslig information i ostrukturerade filer
-
för att hitta öppna och oskyddade aktier QualysGuard
-
för utförande av djupgående sårbarheter nmap
-
för portskanning för att hitta levande lagringsvärdar > Lagringssystem i nätverket För att söka upp lagringsrelaterade sårbarheter måste du ta reda på vilken information som finns. Det bästa sättet att rulla är att använda en portscanner och helst en all-in-one sårbarhetsskanner, som QualysGuard eller LanGuard.
Även om många lagringsservrar har inbyggda webbservrar, kan du använda sådana verktyg som Acunetix Web Vulnerability Scanner och webInspect för att upptäcka webbaserade brister. Du kan använda dessa sårbarhetsskannrar för att få bra inblick i områden som behöver ytterligare inspektion, till exempel svag autentisering, förorening av DNS-servernamn, oförändrade operativsystem, oskyddade webbservrar och så vidare.
En allmänt förbisedd lagringsproblem är att många lagringssystem kan nås från både segmentet för militariserad zon (DMZ) och det interna nätverkssegmentet. Denna sårbarhet utgör risker för båda sidor av nätverket. Var noga med att manuellt bedöma om du kan nå DMZ från det interna nätverket och vice versa.Du kan också utföra grundläggande filtillstånd och dela skanningar i samband med ett textsökverktyg för att avslöja känslig information som alla i nätverket inte ska ha tillgång till.
Ta bort känslig text i nätverksfiler
Ett viktigt autentiserat test som ska köras på dina lagringssystem är att skanna efter känslig information lagrad i lättillgängliga textfiler. Det är lika enkelt som att använda ett textsökverktyg, till exempel FileLocator Pro eller Effektiv filsökning. Alternativt kan du använda Utforskaren för Windows för att söka efter känslig information, men det är långsamt.
Du kommer att bli
förvånad
på vad du stött på osäkert på användarnas Windows-skrivbord, serveraktier och mer, till exempel Medarbetarhälsovården Kundkreditkortsnummer > Företagsekonomiska rapporter
-
Sådan känslig information bör inte bara skyddas av god affärspraxis, men regleras också av statliga, federala och internationella bestämmelser.
-
Gör dina sökningar efter känslig text medan du är inloggad på det lokala systemet eller domänen som vanlig användare - inte som administratör. Detta ger dig en bättre bild av vanliga användare som har obehörig tillgång till känsliga filer och aktier som du trodde var säkra på annat sätt. När du använder ett grundläggande textsökverktyg, som FileLocator Pro, letar du efter följande textsträngar:
-
DOB (för födelsedatum)
SSN (för sociala säkerhetsnummer)
Licens (för körkortsinformation)
-
Kredit eller CCV (för kreditkortsnummer)
-
Möjligheterna till informationsexponering är oändliga; bara börja med grunderna och bara kika in i icke-binära filer som du vet kommer att ha text i dem. Att begränsa din sökning till dessa textbaserade filer sparar dig en massa tid!
-
. txt
-
. doc och. docx
. DBF
-
. db
-
. rtf
-
. xls och. xlsx
-
Observera de filer som finns på olika platser på servern.
-
För att påskynda processen kan du använda Identity Finder, ett riktigt snyggt verktyg som är utformat för själva ändamålet att skanna lagringsenheter för känslig, personligt identifierbar information. Det kan också söka in binära filer som PDF-filer.
-
Identity Finder har en Enterprise-upplaga som du kan använda för att söka på nätverkssystem och till och med databaser för känslig information.
För en andra omgång av testning kan du utföra dina sökningar inloggade som administratör. Du kommer sannolikt att hitta mycket känslig information spridda om. Det verkar värdelöst först; Detta kan emellertid markera känslig information som lagras på platser som den inte borde vara eller att nätverksadministratören inte ska ha tillgång till.
Testning är mycket beroende av timing, söka efter rätt nyckelord och titta på rätt system på nätverket. Du kommer sannolikt inte att riva ut varje enskild bit av känslig information, men den här ansträngningen visar dig var vissa problem är, vilket hjälper dig att motivera behovet av starkare åtkomstkontroller och bättre IT- och säkerhetshanteringsprocesser.
Bästa praxis för att minimera lagringssäkerhetsrisker
Liksom databasskydd är lagringssäkerhet inte hjärnkirurgi. Att hålla dina lagringssystem säkra är också enkelt om du gör följande:
Kontrollera de underliggande operativsystemen för säkerhetsproblem.
Se till att ditt nätverkslagring (SAN och NAS-system) faller inom ramen för patching och systemhärdning.
Kräv starka lösenord på varje lagringsgränssnitt.
-
Använd lämplig fil och dela behörigheter för att hålla nyfikna ögon borta.
-
Utbilda dina användare om var man ska lagra känslig information och riskerna med att misshandla den.
-
De-identifiera känsliga produktionsdata innan den används i utveckling eller QA. Det finns verktyg för detta specifika ändamål.
-
Använd en brandvägg, till exempel de som finns tillgängliga från Fortinet eller SonicWALL, för att säkerställa att bara de personer och system som behöver komma åt din lagringsmiljö kan göra det och ingenting mer.