Inhaltsverzeichnis:
- Tools zum Testen der Storage-Sicherheit
- Um nach speicherbezogenen Schwachstellen zu suchen, müssen Sie herausfinden, welche Informationen sich wo befinden. Der beste Weg, um ins Rollen zu kommen, ist ein Port-Scanner und idealerweise ein All-in-One-Schwachstellen-Scanner wie QualysGuard oder LanGuard.
- Ein wichtiger authentifizierter Test, der auf Ihren Speichersystemen ausgeführt wird, besteht darin, nach vertraulichen Informationen zu suchen, die in leicht zugänglichen Textdateien gespeichert sind. Es ist so einfach wie die Verwendung eines Textsuchdienstprogramms wie FileLocator Pro oder Effektive Dateisuche. Alternativ können Sie den Windows Explorer verwenden, um nach vertraulichen Informationen zu suchen, aber es ist langsam.
- Überprüfen Sie die zugrunde liegenden Betriebssysteme auf Sicherheitslücken.
Video: Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka 2024
Hacker führen eine wachsende Anzahl von Speicher-bezogenen Hacks durch. Hacker verwenden verschiedene Angriffsvektoren und -werkzeuge, um in die Speicherumgebung einzubrechen. Daher müssen Sie die Techniken und Werkzeuge selbst kennenlernen und ihre eigene Speicherumgebung testen.
Es gibt viele falsche Vorstellungen und Mythen im Zusammenhang mit der Sicherheit von Speichersystemen wie Fibre-Channel- und iSCSI-SANs (Storage Area Networks), CIFS- und NFS-basierten NAS-Systemen (Network Attached Storage) und so weiter. Viele Netzwerk- und Speicheradministratoren glauben, dass "Verschlüsselung oder RAID gleich der Speichersicherheit", "Ein externer Angreifer kann unsere Speicherumgebung nicht erreichen" oder "Sicherheit anderswo gehandhabt wird. "Das sind alles sehr gefährliche Ansichten.
Praktisch jedes Unternehmen verfügt über eine Art Netzwerkspeicher, in dem sensible Informationen gespeichert sind, die es sich nicht leisten kann, zu verlieren. Aus diesem Grund ist es sehr wichtig, sowohl Netzwerkspeicher (SAN und NAS-Systeme) als auch herkömmliche Dateifreigaben in den Bereich Ihres ethischen Hackings einzubeziehen.
Tools zum Testen der Storage-Sicherheit
Dies sind einige Tools zum Testen der Storage-Sicherheit:
-
FileLocator Pro und Identity Finder zum Suchen von vertraulichen Informationen in unstrukturierten Dateien
-
LanGuard zum Auffinden offener und ungeschützter Freigaben
-
QualysGuard zum Durchführen eingehender Schwachstellenscans
-
nmap zum Port-Scanning zum Auffinden von Live-Speicherhosts > Speichersysteme im Netzwerk
Um nach speicherbezogenen Schwachstellen zu suchen, müssen Sie herausfinden, welche Informationen sich wo befinden. Der beste Weg, um ins Rollen zu kommen, ist ein Port-Scanner und idealerweise ein All-in-One-Schwachstellen-Scanner wie QualysGuard oder LanGuard.
Eine häufig vernachlässigte Speicherschwachstelle besteht darin, dass auf viele Speichersysteme sowohl vom DMZ-Segment (De-Militarized Zone) als auch vom internen Netzwerksegment (en) zugegriffen werden kann. Diese Sicherheitsanfälligkeit birgt Risiken für beide Seiten des Netzwerks. Überprüfen Sie manuell, ob Sie die DMZ über das interne Netzwerk erreichen können und umgekehrt.
Sie können auch grundlegende Dateiberechtigungen und gemeinsam genutzte Scans in Verbindung mit einem Textsuchwerkzeug ausführen, um vertrauliche Informationen freizulegen, auf die jeder im Netzwerk keinen Zugriff haben sollte.
Erkennen von sensiblem Text in Netzwerkdateien
Ein wichtiger authentifizierter Test, der auf Ihren Speichersystemen ausgeführt wird, besteht darin, nach vertraulichen Informationen zu suchen, die in leicht zugänglichen Textdateien gespeichert sind. Es ist so einfach wie die Verwendung eines Textsuchdienstprogramms wie FileLocator Pro oder Effektive Dateisuche. Alternativ können Sie den Windows Explorer verwenden, um nach vertraulichen Informationen zu suchen, aber es ist langsam.
Sie werden
verblüfft bei dem, was Ihnen auf den Windows-Desktops, Serverfreigaben usw. des Benutzers unsicher vorkommt, z. B. Gesundheitsbelege der Mitarbeiter
-
Kundenkreditkartennummern > Unternehmensfinanzberichte
-
Solche sensiblen Informationen sollten nicht nur durch gute Geschäftspraktiken geschützt werden, sondern unterliegen auch staatlichen, bundesstaatlichen und internationalen Vorschriften.
-
Führen Sie Ihre Suche nach vertraulichem Text durch, während Sie als normaler Benutzer und nicht als Administrator beim lokalen System oder der Domäne angemeldet sind. Dadurch erhalten Sie eine bessere Übersicht über reguläre Benutzer, die unbefugten Zugriff auf vertrauliche Dateien haben, und auf Freigaben, von denen Sie dachten, dass sie ansonsten sicher wären. Wenn Sie ein einfaches Textsuchwerkzeug wie FileLocator Pro verwenden, suchen Sie nach den folgenden Textzeichenfolgen:
Geburtsdatum (für Geburtsdaten)
SSN (für Sozialversicherungsnummern)
-
Lizenz (für Informationen zu Führerscheinen)
-
Kredit oder CCV (für Kreditkartennummern)
-
Die Möglichkeiten zur Informationsexposition sind endlos; Beginnen Sie einfach mit den Grundlagen und schauen Sie nur in nichtbinäre Dateien, von denen Sie wissen, dass sie Text enthalten. Wenn Sie Ihre Suche auf diese textbasierten Dateien beschränken, sparen Sie viel Zeit!
-
. txt
. doc und. docx
-
. dbf
-
. db
-
. RTF
-
. xls und. xlsx
-
Beachten Sie die Dateien, die sich an verschiedenen Stellen auf dem Server befinden.
-
Um den Vorgang zu beschleunigen, können Sie den Identitätsfinder verwenden, ein wirklich nützliches Tool, das speziell für das Scannen von Speichergeräten für sensible, persönlich identifizierbare Informationen entwickelt wurde. Es kann auch in Binärdateien wie PDFs suchen.
Identity Finder verfügt über eine Enterprise Edition, mit der Sie Netzwerksysteme und sogar Datenbanken nach vertraulichen Informationen durchsuchen können.
Für eine zweite Testrunde können Sie Ihre Suche als Administrator durchführen. Sie werden wahrscheinlich viele sensible Informationen finden, die verstreut sind. Es scheint zunächst wertlos zu sein; Dies kann jedoch sensible Informationen hervorheben, die an Orten gespeichert sind, an denen es nicht sein sollte oder auf die der Netzwerkadministrator keinen Zugriff haben sollte.
Das Testen ist stark abhängig vom Timing, der Suche nach den richtigen Schlüsselwörtern und der Suche nach den richtigen Systemen im Netzwerk. Sie werden wahrscheinlich nicht jedes einzelne Bit sensibler Informationen ausfindig machen, aber diese Bemühungen zeigen Ihnen, wo bestimmte Probleme liegen. Dies wird Ihnen helfen, die Notwendigkeit einer stärkeren Zugriffskontrolle und besserer IT- und Sicherheitsmanagementprozesse zu rechtfertigen.
Best Practices zur Minimierung von Storage-Sicherheitsrisiken
Wie bei der Datenbanksicherheit ist auch die Datensicherheit keine Hirnchirurgie. Die Sicherheit Ihrer Speichersysteme ist auch dann einfach, wenn Sie Folgendes tun:
Überprüfen Sie die zugrunde liegenden Betriebssysteme auf Sicherheitslücken.
Stellen Sie sicher, dass Ihr Netzwerkspeicher (SAN und NAS-Systeme) in den Bereich von Patching und Systemhärtung fällt.
-
Auf jeder Speicherverwaltungsschnittstelle sind starke Kennwörter erforderlich.
-
Verwenden Sie geeignete Datei- und Freigabeberechtigungen, um neugierige Blicke zu behalten.
-
Weisen Sie Ihre Benutzer darauf hin, wo sensible Informationen gespeichert werden müssen und welche Risiken sie haben.
-
Identifizieren Sie alle sensiblen Produktionsdaten, bevor sie in der Entwicklung oder Qualitätssicherung verwendet werden. Es gibt Werkzeuge für diesen speziellen Zweck.
-
Verwenden Sie eine Netzwerkfirewall, z. B. von Fortinet oder SonicWALL, um sicherzustellen, dass nur Personen und Systeme, die auf Ihre Speicherumgebung zugreifen müssen, dies tun können.