Hvordan beskytte organisasjonens online data: 5 tips

Hvordan SMB kan beskytte seg mot hacks og datainnbrudd Identity Guard SVP Jerry Thompson deler cybersecurity tips for budsjettbegrensede oppstart og SMB.

Organisasjoner er avhengige av forskjellige lagringsverktøy og teknologier for å gi online tilgang til visse data. SMB-, FTP-, rsync-, Amazon S3- og NAS-stasjoner brukes alle til å gjøre nødvendige filer tilgjengelige for folk som trenger dem. Men feil bruk av disse teknologiene er å avsløre sensitiv informasjon og etterlate disse filene sårbare for angripere, ifølge en rapport utgitt torsdag av Digital Shadows.

Mer om cybersecurity

  • Cybersikkerhet i 2020: Åtte skremmende spådommer
  • De ti viktigste cyberangrepene i tiåret
  • Slik blir du en cybersecurity-proff: Et jukseark
  • Famous con man Frank Abagnale: Kriminalitet er 4000 ganger enklere i dag

I rapporten med tittelen "For mye informasjon: Sequel, " oppdaget Digital Shadows 'Photon Research Team at 2, 3 milliarder online filer ble utsatt det siste året, i stor grad på grunn av feilkonfigurasjon eller misbruk av forskjellige lagringsteknologier og protokoller. Dette tallet representerer et hopp på 50% over de 750 millioner eksponerte filene firmaet oppdaget for 2018-studien for et år siden. Nesten 50% av filene (1.071 milliarder) ble eksponert gjennom Server Message Block (SMB) -protokollen. Cirka 20% ble eksponert gjennom FTP, 16% gjennom rsync, 8% gjennom Amazon S3-bøtter og 3% gjennom nettverkstilkoblet lagringsstasjoner (NAS).

Feilkonfigurasjonsproblemene har allerede resultert i forgreninger med ekte ord. Mer enn 17 millioner av de eksponerte filene er kryptert av ransomware, hvorav 2 millioner ble påvirket av NamPoHyu-varianten, ifølge Digital Shadows. Et lite IT-konsulentselskap i Storbritannia ble oppdaget som eksponerte 212 000 filer med passordlister i ren tekst, med mange av disse filene tilhørende klienter.

Ytterligere forskning fra Digital Shadows fant en åpen FTP-server som inneholdt jobbsøknader, personlige bilder, passkanninger og kontoutskrifter, som alle kunne utnyttes for å utføre identitetstyveri. Photon Research Team avdekket også 4, 7 millioner eksponerte medisinsk-relaterte filer, som DICOM (DCM) medisinske bildefiler, røntgenbilder og andre helserelaterte bilder.
Slik eksponering setter ikke bare kunder og andre brukere i fare, men setter organisasjoner i strid med GDPR-regulering, noe som kan føre til betydelige bøter.

For å beskytte mot eksponering av sensitive data gjennom forskjellige lagringsteknologier, tilbyr Digital Shadows fem anbefalinger:

1. Bruk Amazon S3 Block Public Access

Introdusert i november 2018, begrenser Amazon S3 Block Public Access den offentlige eksponeringen av filer i en Amazon S3-bøtte som er konfigurert til å være privat. Og det ser ut til å virke, ifølge Digital Shadows ’funn. Fra å oppdage 16 millioner filer eksponert fra S3-bøtter i oktober 2018, ser selskapet nå færre enn 2000 slike filer utsatt. Kunder av Amazon S3 anbefales også å aktivere logging gjennom AWS for å overvåke for uønsket tilgang eller mulige eksponeringspunkter.

2. Deaktiver SMBv1

SMBv1 er utdatert av Microsoft siden 2014, og er full av sårbarheter. Hvis SMB er nødvendig for å dele filer, anbefales organisasjoner å oppdatere til SMBv2 eller v3. Videre bør IP-hvitlisting brukes for å aktivere bare systemer som er autorisert til å få tilgang til SMB-konfigurerte filandeler, mens selskaper bør bekrefte at slike systemer er de eneste som får tilgang til disse aksjene. Det samme rådet gjelder for å sikre Samba-servere.

3. Deaktiver port 837 for rsync

Hvis rsync bare brukes internt, bør organisasjoner deaktivere port 837 for å forhindre eksterne forbindelser. Videre bør all kommunikasjon til og fra rsync-lagring være kryptert for å begrense potensielle eksponeringspunkter.

4. Bruk Secure FTP (SFTP)

Nå, mer enn 30 år gammel, er FTP en definitivt usikker måte å overføre filer på. SFTP legger til SSH-protokollen (Secure Shell) for å kryptere både godkjenningsinformasjonen og filene i seg selv. Videre er FTP-servere noen ganger plassert bak en egen del av nettverket for å gi offentlig tilgang. Men hvis offentlig Internett-tilgang ikke er nødvendig for de lagrede filene, bør organisasjoner plassere disse serverne bak interne brannmurer.

5. Sett NAS-stasjoner bak brannmuren

Nettverkstilkoblede lagringsenheter (NAS) skal settes opp internt bak en brannmur. Organisasjoner bør også implementere tilgangskontrollister for å forhindre uønsket tilgang. Digital Shadows anbefaler også å bruke et sterkt brukernavn og passord for å beskytte tilgangen til NAS-stasjoner.

"Forskningen vår viser at i en GDPR-verden er implikasjonene av utilsiktet eksponerte data enda mer betydningsfulle, sa Harrison Van Riper, en analytiker fra Photon Research, i en pressemelding." Land innen EU eksponerer samlet over en milliard filer - nesten 50% av totalen vi så på globalt - rundt 262 millioner mer enn da vi så på i fjor. Noe av dataeksponeringen er utilgivelig - Microsoft har ikke støttet SMBv1 siden 2014, men mange selskaper bruker den fremdeles. Vi oppfordrer alle organisasjoner til å regelmessig revidere konfigurasjonen av deres offentlige tjenester. "

Cybersecurity Insider Nyhetsbrev

Styrke organisasjonens IT-sikkerhetsforsvar ved å holde deg oppdatert om de siste nettbaserte sikkerhetsnyhetene, løsningene og beste praksis. Leveres tirsdager og torsdager

Registrer deg i dag

© Copyright 2020 | mobilegn.com