Cómo minimizar los riesgos relacionados con el almacenamiento de piratería

Los hackers están llevando a cabo un número creciente de hacks relacionados con el almacenamiento. Los hackers utilizan diversos vectores y herramientas de ataque de entrar en el entorno de almacenamiento. Por lo tanto, es necesario conocer las técnicas y herramientas de bricolaje y utilizarlos para probar su propio entorno de almacenamiento.

Hay muchas ideas falsas y mitos relacionados con la seguridad de los sistemas de almacenamiento tales como Fibre Channel e iSCSI redes de área (SAN), CIFS y NFS red basada en Attached Sistemas de almacenamiento (NAS), y así sucesivamente. Muchos administradores de red y almacenamiento creen que “cifrado o RAID es igual a la seguridad de almacenamiento”, “Un atacante externo no puede llegar a nuestro entorno de almacenamiento”, o “La seguridad se controla a otra parte.” Estas son todas las creencias muy peligrosos.

Prácticamente todas las empresas tienen algún tipo de información sensible carcasa de almacenamiento en red que no pueda permitirse perder. Es por eso que es muy importante incluir tanto el almacenamiento de red (sistemas SAN y NAS) y recursos compartidos de archivos tradicionales en el ámbito de su hacking ético.

Herramientas para poner a prueba la seguridad del almacenamiento

Estas son algunas herramientas para la seguridad del almacenamiento de las pruebas:

  • FileLocator Pro y Identity Finder para la búsqueda de información confidencial en los archivos no estructurados

    Video: Los riesgos del software pirata

  • LanGuard para la búsqueda de recursos compartidos abiertos y desprotegidos

  • QualysGuard para la realización de análisis de vulnerabilidad de profundidad en

  • nmap para la exploración de puertos para encontrar anfitriones de almacenamiento en vivo

Los sistemas de almacenamiento en la red

Para buscar vulnerabilidades relacionadas con el almacenamiento, usted tiene que averiguar qué información es dónde. La mejor manera de conseguir la rodadura es utilizar un escáner de puertos y, a ser posible, un escáner de vulnerabilidades todo-en-uno, como QualysGuard o LanGuard.

Además, dado que muchos servidores de almacenamiento tienen servidores web incorporados, se pueden utilizar herramientas tales como escáner de vulnerabilidad Acunetix Web y WebInspect para descubrir defectos basados ​​en la web. Puede utilizar estos escáneres de vulnerabilidad para obtener una buena penetración en las áreas que necesitan una inspección adicional, como la autenticación débil, nombre del servidor DNS contaminación, sistemas operativos sin parches, servidores web sin protección, y así sucesivamente.

Una vulnerabilidad de almacenamiento comúnmente pasado por alto es que muchos sistemas de almacenamiento se puede acceder desde tanto en la zona del segmento de-militarizada (DMZ) y el segmento (s) red interna. Esta vulnerabilidad plantea riesgos a ambos lados de la red. Asegúrese de evaluar de forma manual si se puede llegar a la zona desmilitarizada de la red interna y viceversa.

También puede realizar exploraciones básicas de permisos de archivo y compartir en conjunción con una herramienta de búsqueda de texto para descubrir información sensible que todos en la red no debería tener acceso.

Erradicar retirar textos en archivos de red

Una prueba autenticado importante para ejecutarse en los sistemas de almacenamiento es para buscar información sensible almacenada en archivos de texto de fácil acceso. Es tan simple como usar una utilidad de búsqueda de texto, como FileLocator Pro o Búsqueda de archivos eficaz. Como alternativa, puede utilizar el Explorador de Windows para buscar información sensible, pero es lento.

Tú serás asombrado en lo que viene a través de almacenado de forma insegura en los escritorios de los usuarios de Windows, servidor comparte, y mucho más, como

  • registros de salud de los empleados

  • números de tarjetas de crédito de los clientes

  • informes financieros corporativos

Dicha información sensible no sólo debe ser protegido por las buenas prácticas comerciales, pero también se rige por el estado, federales y regulaciones internacionales.

¿Sus búsquedas de texto sensibles mientras está conectado al sistema local o de dominio como un usuario normal - no como un administrador. Esto le dará una mejor visión de los usuarios habituales que tienen acceso no autorizado a los archivos confidenciales y las acciones que se pensaba que eran de otro modo seguro. Cuando se utiliza una herramienta de búsqueda de texto básico, tal como FileLocator Pro, busque las siguientes cadenas de texto:

Video: ¡CUIDADO CON LA PIRATERÍA! ENTÉRATE COMO FUNCIONA - LALITO RAMS

  • Fecha de Nacimiento (para las fechas de nacimiento)

  • SSN (para números de la Seguridad Social)

  • Licencia (para información de la licencia de conducir)

  • Crédito o CCV (números de tarjetas de crédito)

Las posibilidades para la exposición de información se endless- acaba de empezar con lo básico y sólo mirar en los archivos no binarios que sabe que tiene texto en ellos. Limitando su búsqueda a estos archivos basados ​​en texto que le ahorrará un montón de tiempo!

  • .TXT

  • .doc y .docx

  • .DBF

  • .db

  • .rtf

  • .xls y .xlsx

Tenga en cuenta los archivos que se encuentran en diferentes ubicaciones en el servidor.

Para acelerar el proceso, puede utilizar Identity Finder, una herramienta muy ordenado diseñado para el mismo propósito de los dispositivos de almacenamiento búsqueda de información confidencial, de identificación personal. También puede buscar dentro de archivos binarios tales como archivos PDF.

Identity Finder tiene una edición Enterprise que se puede utilizar para buscar sistemas de red e incluso bases de datos para obtener información sensible.

Para una segunda ronda de pruebas, puede realizar sus búsquedas iniciar la sesión como administrador. Es muy probable que encontrar una gran cantidad de información sensible esparcidos. Parece inútil al embargo de primero, esto puede resaltar la información sensible almacenada en lugares que no debería ser o que el administrador de la red no debe tener acceso a.

La prueba es altamente dependiente de la sincronización, la búsqueda de las palabras clave adecuadas, y mirando a los sistemas adecuados en la red. Es probable que no erradicar a cada bit de información sensible, pero este esfuerzo le mostrará dónde están determinados problemas, que le ayudará a justificar la necesidad de controles de acceso más fuertes y mejores procesos de TI y de gestión de la seguridad.

Las mejores prácticas para minimizar los riesgos de seguridad de almacenamiento

Al igual que la seguridad de base de datos, la seguridad de almacenamiento no es cirugía cerebral. Mantener sus sistemas de almacenamiento seguro también es sencilla si hace lo siguiente:

  • Compruebe los sistemas operativos subyacentes de las vulnerabilidades de seguridad.

  • Asegúrese de que su almacenamiento en red (NAS sistemas SAN y) cae dentro del ámbito de parcheo y el endurecimiento del sistema.

  • Exigir contraseñas seguras en todas las interfaces de gestión de almacenamiento.

  • Utilizar los permisos de archivos y compartir apropiadas para mantener los ojos curiosos de distancia.

  • Educar a los usuarios sobre dónde almacenar información confidencial y los riesgos de mal manejo de la misma.

  • De-identificar los datos sensibles de producción antes de que sea utilizado en el desarrollo o control de calidad. Existen herramientas hechas para este propósito específico.

  • Utilice un firewall de red, tales como los disponibles de Fortinet o SonicWALL para garantizar que sólo las personas y los sistemas que necesitan acceder a su entorno de almacenamiento puede hacerlo y nada más.

Artículos Relacionados