Zuhause Persönliche Finanzen Wie man Speicher-bezogene Hacking-Risiken minimiert - Dummies

Wie man Speicher-bezogene Hacking-Risiken minimiert - Dummies

Inhaltsverzeichnis:

Video: Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka 2025

Video: Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka 2025
Anonim

Hacker führen eine wachsende Anzahl von Speicher-bezogenen Hacks durch. Hacker verwenden verschiedene Angriffsvektoren und -werkzeuge, um in die Speicherumgebung einzubrechen. Daher müssen Sie die Techniken und Werkzeuge selbst kennenlernen und ihre eigene Speicherumgebung testen.

Es gibt viele falsche Vorstellungen und Mythen im Zusammenhang mit der Sicherheit von Speichersystemen wie Fibre-Channel- und iSCSI-SANs (Storage Area Networks), CIFS- und NFS-basierten NAS-Systemen (Network Attached Storage) und so weiter. Viele Netzwerk- und Speicheradministratoren glauben, dass "Verschlüsselung oder RAID gleich der Speichersicherheit", "Ein externer Angreifer kann unsere Speicherumgebung nicht erreichen" oder "Sicherheit anderswo gehandhabt wird. "Das sind alles sehr gefährliche Ansichten.

Praktisch jedes Unternehmen verfügt über eine Art Netzwerkspeicher, in dem sensible Informationen gespeichert sind, die es sich nicht leisten kann, zu verlieren. Aus diesem Grund ist es sehr wichtig, sowohl Netzwerkspeicher (SAN und NAS-Systeme) als auch herkömmliche Dateifreigaben in den Bereich Ihres ethischen Hackings einzubeziehen.

Tools zum Testen der Storage-Sicherheit

Dies sind einige Tools zum Testen der Storage-Sicherheit:

  • FileLocator Pro und Identity Finder zum Suchen von vertraulichen Informationen in unstrukturierten Dateien

  • LanGuard zum Auffinden offener und ungeschützter Freigaben

  • QualysGuard zum Durchführen eingehender Schwachstellenscans

  • nmap zum Port-Scanning zum Auffinden von Live-Speicherhosts > Speichersysteme im Netzwerk

Um nach speicherbezogenen Schwachstellen zu suchen, müssen Sie herausfinden, welche Informationen sich wo befinden. Der beste Weg, um ins Rollen zu kommen, ist ein Port-Scanner und idealerweise ein All-in-One-Schwachstellen-Scanner wie QualysGuard oder LanGuard.

Da viele Speicherserver über integrierte Webserver verfügen, können Sie Tools wie Acunetix web Vulnerability Scanner und webInspect verwenden, um webbasierte Fehler aufzudecken. Sie können diese Anfälligkeitsscanner verwenden, um einen guten Einblick in Bereiche zu erlangen, die einer weiteren Prüfung bedürfen, wie z. B. schwache Authentifizierung, Verunreinigung des DNS-Servernamens, nicht gepatchte Betriebssysteme, ungeschützte Webserver und so weiter.

Eine häufig vernachlässigte Speicherschwachstelle besteht darin, dass auf viele Speichersysteme sowohl vom DMZ-Segment (De-Militarized Zone) als auch vom internen Netzwerksegment (en) zugegriffen werden kann. Diese Sicherheitsanfälligkeit birgt Risiken für beide Seiten des Netzwerks. Überprüfen Sie manuell, ob Sie die DMZ über das interne Netzwerk erreichen können und umgekehrt.

Sie können auch grundlegende Dateiberechtigungen und gemeinsam genutzte Scans in Verbindung mit einem Textsuchwerkzeug ausführen, um vertrauliche Informationen freizulegen, auf die jeder im Netzwerk keinen Zugriff haben sollte.

Erkennen von sensiblem Text in Netzwerkdateien

Ein wichtiger authentifizierter Test, der auf Ihren Speichersystemen ausgeführt wird, besteht darin, nach vertraulichen Informationen zu suchen, die in leicht zugänglichen Textdateien gespeichert sind. Es ist so einfach wie die Verwendung eines Textsuchdienstprogramms wie FileLocator Pro oder Effektive Dateisuche. Alternativ können Sie den Windows Explorer verwenden, um nach vertraulichen Informationen zu suchen, aber es ist langsam.

Sie werden

verblüfft bei dem, was Ihnen auf den Windows-Desktops, Serverfreigaben usw. des Benutzers unsicher vorkommt, z. B. Gesundheitsbelege der Mitarbeiter

  • Kundenkreditkartennummern > Unternehmensfinanzberichte

  • Solche sensiblen Informationen sollten nicht nur durch gute Geschäftspraktiken geschützt werden, sondern unterliegen auch staatlichen, bundesstaatlichen und internationalen Vorschriften.

  • Führen Sie Ihre Suche nach vertraulichem Text durch, während Sie als normaler Benutzer und nicht als Administrator beim lokalen System oder der Domäne angemeldet sind. Dadurch erhalten Sie eine bessere Übersicht über reguläre Benutzer, die unbefugten Zugriff auf vertrauliche Dateien haben, und auf Freigaben, von denen Sie dachten, dass sie ansonsten sicher wären. Wenn Sie ein einfaches Textsuchwerkzeug wie FileLocator Pro verwenden, suchen Sie nach den folgenden Textzeichenfolgen:

Geburtsdatum (für Geburtsdaten)

SSN (für Sozialversicherungsnummern)

  • Lizenz (für Informationen zu Führerscheinen)

  • Kredit oder CCV (für Kreditkartennummern)

  • Die Möglichkeiten zur Informationsexposition sind endlos; Beginnen Sie einfach mit den Grundlagen und schauen Sie nur in nichtbinäre Dateien, von denen Sie wissen, dass sie Text enthalten. Wenn Sie Ihre Suche auf diese textbasierten Dateien beschränken, sparen Sie viel Zeit!

  • . txt

. doc und. docx

  • . dbf

  • . db

  • . RTF

  • . xls und. xlsx

  • Beachten Sie die Dateien, die sich an verschiedenen Stellen auf dem Server befinden.

  • Um den Vorgang zu beschleunigen, können Sie den Identitätsfinder verwenden, ein wirklich nützliches Tool, das speziell für das Scannen von Speichergeräten für sensible, persönlich identifizierbare Informationen entwickelt wurde. Es kann auch in Binärdateien wie PDFs suchen.

Identity Finder verfügt über eine Enterprise Edition, mit der Sie Netzwerksysteme und sogar Datenbanken nach vertraulichen Informationen durchsuchen können.

Für eine zweite Testrunde können Sie Ihre Suche als Administrator durchführen. Sie werden wahrscheinlich viele sensible Informationen finden, die verstreut sind. Es scheint zunächst wertlos zu sein; Dies kann jedoch sensible Informationen hervorheben, die an Orten gespeichert sind, an denen es nicht sein sollte oder auf die der Netzwerkadministrator keinen Zugriff haben sollte.

Das Testen ist stark abhängig vom Timing, der Suche nach den richtigen Schlüsselwörtern und der Suche nach den richtigen Systemen im Netzwerk. Sie werden wahrscheinlich nicht jedes einzelne Bit sensibler Informationen ausfindig machen, aber diese Bemühungen zeigen Ihnen, wo bestimmte Probleme liegen. Dies wird Ihnen helfen, die Notwendigkeit einer stärkeren Zugriffskontrolle und besserer IT- und Sicherheitsmanagementprozesse zu rechtfertigen.

Best Practices zur Minimierung von Storage-Sicherheitsrisiken

Wie bei der Datenbanksicherheit ist auch die Datensicherheit keine Hirnchirurgie. Die Sicherheit Ihrer Speichersysteme ist auch dann einfach, wenn Sie Folgendes tun:

Überprüfen Sie die zugrunde liegenden Betriebssysteme auf Sicherheitslücken.

Stellen Sie sicher, dass Ihr Netzwerkspeicher (SAN und NAS-Systeme) in den Bereich von Patching und Systemhärtung fällt.

  • Auf jeder Speicherverwaltungsschnittstelle sind starke Kennwörter erforderlich.

  • Verwenden Sie geeignete Datei- und Freigabeberechtigungen, um neugierige Blicke zu behalten.

  • Weisen Sie Ihre Benutzer darauf hin, wo sensible Informationen gespeichert werden müssen und welche Risiken sie haben.

  • Identifizieren Sie alle sensiblen Produktionsdaten, bevor sie in der Entwicklung oder Qualitätssicherung verwendet werden. Es gibt Werkzeuge für diesen speziellen Zweck.

  • Verwenden Sie eine Netzwerkfirewall, z. B. von Fortinet oder SonicWALL, um sicherzustellen, dass nur Personen und Systeme, die auf Ihre Speicherumgebung zugreifen müssen, dies tun können.

Wie man Speicher-bezogene Hacking-Risiken minimiert - Dummies

Die Wahl des Herausgebers

Wie man die Socialcast Mobile App benutzt - dummies

Wie man die Socialcast Mobile App benutzt - dummies

Sogar die stoischste Anwendung wie Microsoft Excel hat ein begleitendes Smartphone-App, natürlich hat Socialcast auch eine. Wenn es so wäre, wäre es nicht wirklich eine Ausrede zu sagen, dass Socialcast nicht sehr sozial wäre, wenn du es nicht mit in die große Welt außerhalb deiner Zelle mitnehmen könntest. Die mobile App ...

Wie man das App Verzeichnis von Yammer benutzt - dummies

Wie man das App Verzeichnis von Yammer benutzt - dummies

Sie haben vielleicht gehört: "Es gibt eine App dafür. "Nun, das ist der Fall bei Yammer, der als einzige Ressource für die Vernetzung am Arbeitsplatz funktioniert. Aber Yammer bietet Ihnen auch eine Menge Apps, mit denen Sie Ihr Arbeitsleben noch einfacher gestalten können. Es gibt zwei Möglichkeiten, auf das App-Verzeichnis zuzugreifen: Option ...

So ​​verwenden Sie die Yammer-Analysetools - Dummies

So ​​verwenden Sie die Yammer-Analysetools - Dummies

Yammer rühmt sich damit als "führendes soziales Unternehmensnetzwerk für Unternehmen" um die Arbeit intelligenter und schneller zu erledigen. "Woher weißt du, ob das wahr ist? Ein guter Weg, um zu sehen, wie es für Sie funktioniert, ist die Analyse von Yammer. Wie greifen Sie auf diese großartigen Tools zu? Es ist einfach. Log ...

Die Wahl des Herausgebers

Die Evolution von Distributed Computing für Big Data - Dummies

Die Evolution von Distributed Computing für Big Data - Dummies

Hinter allen wichtigen Trends des letzten Jahrzehnts, einschließlich Serviceorientierung, Cloud Computing, Virtualisierung und Big Data, ist eine grundlegende Technologie namens Distributed Computing. Einfach gesagt, ohne die Verteilung von Datenverarbeitung wäre keiner dieser Fortschritte möglich. Distributed Computing ist eine Technik, mit der einzelne Computer über geografische Gebiete hinweg miteinander vernetzt werden können, so als ob ...

Drei Anbieter mit Data Mining-Produkten - Dummies

Drei Anbieter mit Data Mining-Produkten - Dummies

Es gibt mehrere Anbieter, die Data-Mining-Produkte verkaufen, die Sie vielleicht in Betracht ziehen möchten. Verwenden Sie mit Ihrem Data Warehouse. Hier sind drei, die eine Überlegung wert sind. Microsoft Microsoft hat das serverseitige Data Mining mit Microsoft SQL Server 2005 eingeführt. Obwohl es nicht so ausgereift und ausgeklügelt wie SAS und SPSS ist, hat Microsoft im Laufe der Zeit seine Fähigkeit bewiesen ...

Grundlagen der Big-Data-Integration - Dummies

Grundlagen der Big-Data-Integration - Dummies

Die fundamentalen Elemente der Big-Data-Plattform verwalten Daten auf neue Weise verglichen mit der traditionellen relationalen Datenbank. Dies liegt daran, dass Skalierbarkeit und hohe Leistung erforderlich sind, um sowohl strukturierte als auch unstrukturierte Daten zu verwalten. Komponenten des Big-Data-Ökosystems von Hadoop bis NoSQL DB, MongoDB, Cassandra, ...

Die Wahl des Herausgebers

So ​​stellen Sie eine Verbindung zu Spotify Mobile her - Dummies

So ​​stellen Sie eine Verbindung zu Spotify Mobile her - Dummies

Die meisten modernen Smartphones sind Wi-Fi-fähig. In ein lokales Netzwerk können Sie Spotify-Tracks mithilfe von Wi-Fi auf Ihr Telefon streamen. Sie können Spotify Mobile zu Hause und über Wi-Fi-Netzwerke in Hotels und Cafés problemlos nutzen - Sie müssen nur sicherstellen, dass Sie angemeldet und verbunden sind. ...

Wie Spotify funktioniert - Dummies

Wie Spotify funktioniert - Dummies

Wie Spotify funktioniert, kann Auswirkungen auf den Festplattenspeicher Ihres Computers haben. Internetverbindung. Spotify funktioniert anders als viele andere Online-Musikdienste, weil es auf mehrere Arten angewiesen ist, um Ihnen reibungslos Musik ohne Verzögerungen zu liefern. In Computing-Sprechen, das Maß der Verzögerung zwischen Anfordern eines Songs und Hören es ...

So ​​erreichen Sie Spotify Support - Dummies

So ​​erreichen Sie Spotify Support - Dummies

Es kann vorkommen, dass Sie eine kleine Hilfe beim Navigieren und Verwenden von Spotify benötigen von deinen Spotify Freunden. Sie können jederzeit Support @ spotify per E-Mail senden. com mit Ihrer Frage oder melden Sie sich bei Twitter an und senden Sie einen Tweet an @spotify. Stellen Sie sicher, dass Sie alle Informationen einschließen, die dem Support-Team helfen könnten, einschließlich Ihres Benutzernamens, damit sie ...