Blog ma na celu budowanie świadomości wśród podmiotów gospodarczych, które mają do czynienia z wrażliwymi informacjami, na temat głównych błędów związanych z bezpieczeństwem danych na serwerach offshore.
Ukryte podatności w infrastrukturze offshore
Po przeniesieniu operacji biznesowych na serwery offshore, firmy zwracają uwagę głównie na korzyści płynące z obniżenia kosztów, ignorując jednocześnie związane z tym zagrożenia bezpieczeństwa. W praktyce jest to jednak bardzo złożony scenariusz, ponieważ wycieki danych na temat serwery offshore wzrosły w ciągu ostatnich kilku lat.
Twoja infrastruktura offshore może narażać dane klientów, dane finansowe i inne informacje, nawet nie zdając sobie z tego sprawy. WebCare360.com pomaga setkom firm takich jak Twoja w rozpoznawaniu i usuwaniu luk w zabezpieczeniach, zanim doprowadzą one do naruszenia bezpieczeństwa danych. Nasze audyty bezpieczeństwa ujawniają luki w zabezpieczeniach, które większość dostawców zazwyczaj pomija.
Kluczowe wnioski
- Serwery offshore mają te same luki w zabezpieczeniach, co infrastruktura krajowa, ale mają więcej luk w nadzorze, co czyni je bardziej ryzykownymi.
- Błędnie skonfigurowane kopie zapasowe często pozostawiają pełne kopie baz danych dostępne dla nieupoważnionych osób.
- Otwarte porty na serwerach offshore są łatwym punktem wejścia dla zautomatyzowanych narzędzi skanujących.
- Zarządzanie zdalnymi zespołami w różnych strefach czasowych mnoży trudności kwestie kontroli dostępu.
- Regularne audyty bezpieczeństwa i monitorowanie pomogą utrzymać bezpieczeństwo serwera offshore.
Backup Blind Spot
Większość przedsiębiorstw opracowuje harmonogram tworzenia kopii zapasowych, ale nie chroni plików kopii zapasowych. Błędnie skonfigurowane kopie zapasowe są jednym z najszybciej rozwijających się wektorów ataków w środowiskach offshore. Bez szyfrowania lub odpowiednich ograniczeń dostępu do plików kopii zapasowych stają się one bardzo pożądane dla złych aktorów.
Jest to zaskakująco powszechne, zwłaszcza gdy grupy starają się skonfigurować rozwiązania do odzyskiwania danych po awarii bez uwzględnienia kwestii bezpieczeństwa. Serwer kopii zapasowych może jednak po prostu umieszczać niezaszyfrowane kopie całej bazy danych w publicznych zasobnikach w chmurze.
Problem ten jest potęgowany przez kwestie kontroli dostępu gdy uprawnienia dostawców lub członków zespołu pozostają nienaruszone przez długi czas po wygaśnięciu ich umów. Każda osoba, która ma dostęp do kopii zapasowych, jest potencjalnym punktem wycieku, a bardzo niewiele organizacji kiedykolwiek przeprowadza audyt tych uprawnień po początkowej konfiguracji.
Zarządzanie portami: Problem otwartych drzwi
Otwarte porty umożliwia hakerom skorzystanie z okazji, podobnie jak w przypadku wejścia przez otwarte drzwi. Krytyczną kwestią jest to, że uruchomienie niepotrzebnych usług lub brak ograniczenia dostępu do określonego portu na serwerze wysyła wiadomość, że tutaj są nasze informacje. Maszyny wykonujące ciągłe skanowanie nieustannie szukają dokładnej usterki.
Typowe błędy związane z portami to:
- Pozostawienie portów bazy danych (3306, 5432, 27017) wystawionych na działanie publicznego Internetu.
- Uruchamianie przestarzałych usług na domyślnych portach bez ingerencji w zaporę sieciową
- Nieusuwanie nieużywanych protokołów i usług serwera po początkowej konfiguracji serwera.
- Brak zaimplementowanej blokady portów i innych zaawansowanych mechanizmów kontroli
- Brak monitorowania aktywności wokół portów w celu wykrycia nietypowych wzorców połączeń
Kontrola dostępu: Kaskadowa awaria
To tutaj kwestie kontroli dostępu może się skomplikować w środowisku offshore. Oznacza to, że jeśli zespół pracuje w innym kraju, w którym tworzone są aplikacje, a zespół ds. bezpieczeństwa pracuje w innym miejscu jako trzecia siła w równaniu, zaczyna się rozrost uprawnień.
Wiele firm zbyt późno odkryło, że ich byli pracownicy, zwolnieni kontrahenci i dawne konta usługowe nadal mają aktywne konta w krytycznych systemach. Wycieki danych na temat serwery offshore często mają swoje źródło w kontach, które powinny zostać dezaktywowane kilka miesięcy lub nawet lat temu.
Tworzenie silnych ram dostępu
Aby zapewnić skuteczną kontrolę dostępu, potrzeba więcej czynników niż tylko hasła wymagane w każdym przypadku:
- Uwierzytelnianie wieloskładnikowe dla dostępu administracyjnego
- Uprawnienia oparte na rolach zapewniają minimalne wymagane uprawnienia
- Przeprowadzanie regularnych audytów dostępu co najmniej raz na kwartał.
- Automatyczne usuwanie uprawnień w przypadku odejścia pracownika/kontrahenta
- Monitorowanie sesji w celu znalezienia nietypowych wzorców
Problem dryfu konfiguracji
Ustawienia konfiguracyjne serwerów nigdy nie są stałe. Aktualizacje, poprawki, a zwłaszcza poprawki awaryjne, z czasem wprowadzają nowe luki w zabezpieczeniach. To, co kiedyś było bardzo bezpiecznym ustawieniem konfiguracji offshore, powoli ulega degradacji, ponieważ zmiany nakładają się na siebie bez odpowiedniej dokumentacji i przeglądu.
Najczęstszym skutkiem dryfu konfiguracji jest źle skonfigurowane kopie zapasowe. Prawidłowo zabezpieczony proces tworzenia kopii zapasowych jest często szybko modyfikowany podczas awarii, a takie szybkie poprawki zostały zapomniane, gdy prawidłowe ustawienia zabezpieczeń nie zostały później przywrócone. Te tymczasowe poprawki stają się trwałymi lukami w zabezpieczeniach.
Monitorowanie: Brakująca warstwa
Większość systemów wdrożyła wstępne zabezpieczenia IT, ale brakuje im ciągłego monitorowania. Podczas rutynowych czynności konserwacyjnych nowo otwarte porty nie są rozpoznawane. Zmiany uprawnień nie są potwierdzane, dopóki nie dojdzie do poważnego naruszenia systemu.
Skuteczne monitorowanie będzie wymagało:
- Alerty w czasie rzeczywistym dotyczące zmian w konfiguracji
- Zautomatyzowane cotygodniowe harmonogramy skanowania luk w zabezpieczeniach
- Analiza dziennika w celu wykrycia nietypowych wzorców dostępu
- Regularne testy penetracyjne przeprowadzane przez zewnętrzne firmy zajmujące się bezpieczeństwem
- Audyty zgodności w zakresie realizacji polityk.
Zabezpieczanie infrastruktury offshore
Wycieki danych na serwerach offshore nie zdarzają się, ponieważ hosting offshore jest z natury niezabezpieczony. Dzieje się tak, ponieważ firmy traktują infrastrukturę offshore jako rozwiązania typu “ustaw i zapomnij”. Fizyczna odległość od serwerów nie musi równać się odległości od obowiązków związanych z bezpieczeństwem.
Twoja organizacja potrzebuje kompleksowej strategii bezpieczeństwa, która obejmie źle skonfigurowane kopie zapasowe, niepotrzebne otwarte porty, i ścisłej kontroli dostępu do systemów. Wymaga to ciągłych inwestycji w narzędzia bezpieczeństwa, szkolenia i procesy.
WebCare360.com specjalizuje się w bezpieczeństwie środowisk serwerowych offshore dla firm, które mają do czynienia z wrażliwymi danymi. Specjaliści ds. bezpieczeństwa przeprowadzą intensywny audyt, wdrożą zaostrzone konfiguracje i będą stale monitorować hostowaną infrastrukturę, aby zapewnić, że spełnia ona najwyższe standardy bezpieczeństwa.
Najczęściej zadawane pytania:
1. Kiedy powinienem przeprowadzić audyt bezpieczeństwa na moich serwerach offshore?
Przeprowadzaj kompleksowy audyt co najmniej raz na kwartał, z cotygodniowym automatycznym skanowaniem, szczególnie w przypadku monitorowania krytycznego.
2. Czy serwery offshore są mniej bezpieczne niż serwery krajowe?
Nie, po prostu otrzymują mniej zasobów nadzorczych ze względu na większą odległość, co zwiększa prawdopodobieństwo wystąpienia luk w zabezpieczeniach.
3. Jaki jest największy czynnik ryzyka wycieku danych na serwerze offshore?
Największa liczba naruszeń bezpieczeństwa wynika z ludzkich konfiguracji, zwłaszcza tych dotyczących bezpieczeństwa i uprawnień do tworzenia kopii zapasowych.
4. Czy mogę polegać na moim dostawcy usług hostingowych w zakresie bezpieczeństwa i konserwacji serwera?
Dostawcy dbają o zapewnienie infrastruktury, ale bezpieczeństwo na poziomie aplikacji, kontrola dostępu i ochrona danych leżą w gestii użytkownika.
5. Jak szybko te punkty dostępu staną się podatne na wykorzystanie?
Dostępne są skanery wykrywające nową ekspozycję na zautomatyzowane skanery w ciągu kilku godzin.


