Como minimizar os riscos de hackers relacionados ao armazenamento
Hackers estão realizando um número crescente de hacks relacionados ao armazenamento. Hackers utilizar vários vectores de ataque e ferramentas para entrar no ambiente de armazenamento. Portanto, você precisa conhecer as técnicas e ferramentas de si mesmo e usá-los para testar seu próprio ambiente de armazenamento.
Conteúdo
- Video: 10 dicas para reduzir as chances de ser taxado
- Ferramentas para testar a segurança de armazenamento
- Sistemas de armazenamento na rede
- Video: como denúnciar hackers no point blank hd
- Extirpar texto sensível em arquivos de rede
- Melhores práticas para minimizar os riscos de armazenamento de segurança
- Video: denúncia- clã d usando hacker zcoomandoxpjl #lutopb
Há uma série de equívocos e mitos relacionados com a segurança desses sistemas de armazenamento como Fibre Channel e iSCSI Storage Area Networks (SANs), CIFS e baseada em NFS Network Attached sistemas de Storage (NAS), e assim por diante. Muitos administradores de rede e de armazenamento acreditam que “Criptografia ou RAID é igual a segurança de armazenamento”, “Um atacante externo não pode chegar ao nosso ambiente de armazenamento”, ou “Segurança é tratado em outro lugar.” Estas são todas as crenças muito perigosos.
Praticamente toda empresa tem algum tipo de informação sensível habitação armazenamento de rede que não pode dar ao luxo de perder. É por isso que é muito importante para incluir tanto o armazenamento de rede (sistemas de SAN e NAS) e compartilhamentos de arquivos tradicionais no âmbito do seu hacking ético.
Video: 10 dicas para reduzir as chances de ser taxado
Ferramentas para testar a segurança de armazenamento
Estas são algumas ferramentas para segurança de armazenamento de testes:
FileLocator Pro e identidade do Finder para a procura de informações sigilosas em arquivos não estruturados
Languard para encontrar ações abertas e desprotegidas
QualysGuard para a realização de verificações de vulnerabilidade em profundidade
nmap para varredura de portas para encontrar anfitriões de armazenamento ao vivo
sistemas de armazenamento na rede
Para procurar vulnerabilidades relacionadas a armazenamento, você tem que descobrir o que informação é onde. A melhor maneira de obter material é usar um scanner de porta e, de preferência, um scanner de vulnerabilidade tudo-em-um, como QualysGuard ou Languard.
Video: Como denúnciar hackers no point Blank HD
Além disso, dado que muitos servidores de armazenamento têm servidores web embutido, você pode usar ferramentas como Scanner de Vulnerabilidade web Acunetix e WebInspect para descobrir falhas baseados na web. Você pode usar esses scanners de vulnerabilidade para ganhar uma boa percepção de áreas que precisam de uma inspecção mais aprofundada, como a autenticação fraca, a poluição do nome do servidor DNS, sistemas operacionais não corrigidas, servidores web desprotegidos, e assim por diante.
Uma vulnerabilidade de armazenamento comumente esquecido é que muitos sistemas de armazenamento pode ser acedido a partir da zona do segmento (DMZ) desmilitarizada e o segmento (s) rede interna. Esta vulnerabilidade representa riscos para ambos os lados da rede. Certifique-se de avaliar manualmente se pode chegar ao DMZ da rede interna e vice-versa.
Você também pode executar permissão de arquivos e compartilhar exames básicos em conjunto com uma ferramenta de pesquisa de texto para descobrir informações confidenciais que todos na rede não deve ter acesso.
Extirpar texto sensível em arquivos de rede
Um teste autenticado importante para rodar em seus sistemas de armazenamento é digitalizar para obter informações confidenciais armazenadas em arquivos de texto acessíveis. É tão simples quanto usar um utilitário de pesquisa de texto, como FileLocator Pro ou Effective File Search. Alternativamente, você pode usar o Windows Explorer para procurar informações sensíveis, mas é lento.
Você vai ser maravilhado em que você se deparar armazenados de forma insegura nos desktops dos usuários Windows, compartilhamentos de servidor, e muito mais, como
registros de saúde empregado
número de clientes de cartão de crédito
relatórios financeiros corporativos
Tal informação sensível não só deve ser protegido por boas práticas de negócios, mas também é regido por estado, federal e regulamentos internacionais.
Fazer suas pesquisas para o texto sensível, enquanto você está conectado para o sistema local ou de domínio como um usuário regular - não como um administrador. Isto lhe dará uma visão melhor de usuários regulares que têm acesso não autorizado a arquivos sensíveis e ações que você pensou que fosse de outra forma segura. Ao usar uma ferramenta de pesquisa de texto básica, como FileLocator Pro, procure as seguintes cadeias de texto:
DOB (para datas de nascimento)
SSN (para números de Segurança Social)
Licença (para obter informações da carteira de motorista)
Crédito ou CCV (para números de cartão de crédito)
As possibilidades de exposição de informações são endless- apenas começar com o básico e só espreitar arquivos não binários que você sabe que vai ter texto em si. Limitar a sua pesquisa para esses arquivos baseados em texto você vai economizar uma tonelada de tempo!
.TXT
.doutor e .docx
.dbf
.db
.rtf
.xls e .xlsx
Observe os arquivos encontrados em diferentes locais no servidor.
Para acelerar o processo, você pode usar Identidade Finder, uma ferramenta realmente puro concebido com o propósito de dispositivos de armazenamento de digitalização para informações sensíveis, pessoalmente identificáveis. Ele também pode pesquisar dentro de arquivos binários, como PDFs.
Identidade do Finder tem uma edição Enterprise que você pode usar para pesquisar sistemas de rede e até mesmo bancos de dados de informações confidenciais.
Para uma segunda rodada de testes, você poderia realizar suas pesquisas logado como administrador. É provável que você encontrar um monte de informações sensíveis espalhadas. Parece inútil a de primeira no entanto, isso pode destacar informações confidenciais armazenadas em lugares que não deveriam estar ou que o administrador da rede não devem ter acesso.
O teste é altamente dependente do tempo, procurando as palavras corretas, e olhando para os sistemas certos na rede. Você provavelmente não vai erradicar cada bit de informação sensível, mas este esforço vai mostrar onde certos problemas são, o que irá ajudá-lo a justificar a necessidade de controles de acesso mais fortes e melhores processos de gestão de TI e segurança.
Melhores práticas para minimizar os riscos de armazenamento de segurança
Como segurança de banco de dados, segurança de armazenamento não é uma cirurgia no cérebro. Manter os seus sistemas de armazenamento seguro também é simples se você faça o seguinte:
Verifique os sistemas operacionais subjacentes para vulnerabilidades de segurança.
Garantir que o seu armazenamento de rede (sistemas de SAN e NAS) se insere no âmbito de aplicação de patches e endurecimento do sistema.
Video: Denúncia- Clã D Usando hacker zCooMaNdOxPJL #LutoPB
Exigir senhas fortes em cada interface de gerenciamento de armazenamento.
Uso apropriado permissões de arquivos e compartilhar para manter olhos curiosos longe.
Educar seus usuários sobre onde armazenar informações confidenciais e os riscos de mau uso dela.
De-identificar todos os dados de produção sensíveis antes de ser usado no desenvolvimento ou controle de qualidade. Existem ferramentas feitas especificamente para esta finalidade.
Use um firewall de rede, tais como aqueles disponíveis a partir de Fortinet ou SonicWALL para garantir que apenas as pessoas e sistemas que precisam acessar seu ambiente de armazenamento pode fazê-lo e nada mais.