如何保护您的组织的在线数据5个技巧

组织依靠各种存储工具和技术来提供对某些数据的在线访问。SMB、FTP、rsync、Amazon S3和NAS驱动器都用于将必要的文件提供给需要它们的人。但Digital Shadows周四发布的一份报告称,不当使用这些技术暴露了敏感信息,使这些文件容易受到攻击者的攻击。

在这份题为《太多信息:续集》的报告中,“数字阴影”的光子研究团队发现,在过去的一年里,有23亿个在线文件被曝光,这主要是由于错误配置或误用了不同的存储技术和协议。这个数字比一年前该公司在2018年的研究中检测到的7.5亿份文件高出50%。几乎50%的文件(10.71亿)是通过服务器消息块(SMB)协议公开的。约20%通过FTP公开,16%通过rsync公开,8%通过Amazon S3 bucket公开,3%通过网络连接存储(NAS)驱动器公开。

错误的配置问题已经导致了现实世界的后果。Digital Shadows的数据显示,超过1700万份曝光的文件已被勒索软件加密,其中200万份受到了NamPoHyu变体的影响。英国一家小型IT咨询公司被曝出21.2万份带有纯文本密码列表的文件,其中许多文件属于客户。

Digital Shadows的进一步研究发现,一个开放的FTP服务器包含工作申请、个人照片、护照扫描和银行对账单,所有这些都可以用来进行身份盗窃。光子研究小组还发现了470万份暴露的医疗相关文件,如DICOM (DCM)医疗成像文件、x射线和其他与健康相关的成像扫描。这样的曝光不仅会将客户和其他用户置于风险之中,还会使组织违反GDPR规定,从而导致巨额罚款。

为了防止通过各种存储技术暴露敏感数据,Digital Shadows提出了以下五点建议:

Amazon S3块公共访问于2018年11月引入,它限制了配置为私有的Amazon S3 bucket中的文件的公共公开。根据Digital Shadows的发现,它似乎正在起作用。从2018年10月从S3存储桶中检测出的1600万份文件来看,该公司现在只发现了不到2000份这样的文件。Amazon S3的客户还建议通过AWS启用日志记录,以监视不需要的访问或可能的暴露点。

自2014年被微软弃用以来,SMBv1漏洞百出。如果需要SMB来共享文件,建议组织将其更新到SMBv2或v3。此外,应该使用IP白名单只允许访问smb配置的文件共享的系统,而公司应该确认只有这些系统访问这些共享。同样的建议也适用于保护Samba服务器。

如果rsync只在内部使用,组织应该禁用端口837以防止任何外部连接。此外,与rsync存储之间的所有通信都应该加密,以限制潜在的暴露点。

现在已经有30多年的历史了,FTP无疑是一种不安全的文件传输方式。SFTP添加了Secure Shell (SSH)协议来加密身份验证信息和文件本身。此外,FTP服务器有时被放置在网络的单独部分之后,以允许公共访问。但是,如果存储的文件不需要公共Internet访问,那么组织应该将这些服务器放置在内部防火墙之后。

网络附加存储(NAS)驱动器应该在防火墙后的内部设置。组织还应该实现访问控制列表,以防止不必要的访问。Digital Shadows还建议使用强大的用户名和密码来保护对NAS驱动器的访问。

光子研究分析师Harrison Van Riper在一次新闻发布会上说:“我们的研究表明,在一个GDPR的世界里,无意中暴露的数据所带来的影响更加显著。”他说:“欧盟各国总共公开了10亿多份文件,几乎占我们在全球查看的文件总数的50%,比去年多出2亿6千2百万份。有些数据暴露是不可原谅的——微软自2014年以来就没有支持过SMBv1,但许多公司仍然在使用它。我们敦促所有组织定期审计其面向公众服务的配置。”

通过及时了解最新的网络安全新闻、解决方案和最佳实践,加强组织的IT安全防御。星期二和星期四送货

栏目推荐