Sådan beskytter du din organisations online data: 5 tip

Hvordan SMB'er kan beskytte sig mod hacks og databrydelser Identitetsvagt SVP Jerry Thompson deler cybersikkerhedstips til budgetbegrænsede startups og SMB'er.

Organisationer er afhængige af forskellige opbevaringsværktøjer og teknologier for at give onlineadgang til visse data. SMB-, FTP-, rsync-, Amazon S3- og NAS-drev bruges alle til at stille de nødvendige filer til rådighed for de mennesker, der har brug for dem. Men ukorrekt brug af disse teknologier udsætter følsomme oplysninger og lader disse filer sårbare for angribere, ifølge en rapport, der blev offentliggjort torsdag af Digital Shadows.

Mere om cybersikkerhed

  • Cybersikkerhed i 2020: Otte skræmmende forudsigelser
  • De ti vigtigste cyberangreb i årtiet
  • Sådan bliver du en cybersecurity-pro: Et snyderi
  • Den berømte con mand Frank Abagnale: Kriminalitet er 4.000 gange lettere i dag

I rapporten "For meget information: Opfølgeren" opdagede Digital Shadows 'Photon Research Team, at 2, 3 milliarder online-filer blev udsat for det seneste år, stort set på grund af forkert konfiguration eller misbrug af forskellige lagringsteknologier og -protokoller. Dette tal repræsenterer et hopp på 50% over de 750 millioner eksponerede filer, som firmaet opdagede i sin 2018-undersøgelse for et år siden. Næsten 50% af filerne (1.071 milliarder) blev eksponeret gennem Server Message Block (SMB) -protokollen. Cirka 20% blev eksponeret gennem FTP, 16% gennem rsync, 8% gennem Amazon S3-spande og 3% gennem netværksbundet lagringsdrev (NAS).

Problemer med fejlkonfiguration har allerede resulteret i forgreninger med ægte ord. Mere end 17 millioner af de eksponerede filer er krypteret med ransomware, hvoraf 2 millioner blev påvirket af NamPoHyu-varianten ifølge Digital Shadows. Et lille it-konsulentfirma i Storbritannien blev opdaget og udsatte 212.000 filer med adgangskodelister i almindelig tekst, hvor mange af disse filer tilhørte klienter.

Yderligere forskning fra Digital Shadows fandt en åben FTP-server, der indeholdt jobapplikationer, personlige fotos, pas-scanninger og kontoudtog, som alle kunne udnyttes til at udføre identitetstyveri. Photon Research Team afslørede også 4, 7 millioner eksponerede medicinske relaterede filer, såsom DICOM (DCM) medicinske billeddannelsesfiler, røntgenstråler og andre sundhedsrelaterede billeddannelsesscanninger.
En sådan eksponering bringer ikke kun kunder og andre brugere i fare, men bringer organisationer i strid med GDPR-reguleringen, hvilket kan føre til betydelige bøder.

For at beskytte mod eksponering af følsomme data gennem forskellige lagringsteknologier tilbyder Digital Shadows fem anbefalinger:

1. Brug Amazon S3 Block Public Access

Introduceret i november 2018 begrænser Amazon S3 Block Public Access den offentlige eksponering af filer i en Amazon S3-skovl, der er konfigureret til at være privat. Og det ser ud til at virke i henhold til Digital Shadows 'fund. Fra detektering af 16 millioner filer, der blev eksponeret fra S3-spande i oktober 2018, ser virksomheden nu færre end 2.000 sådanne filer eksponerede. Kunder af Amazon S3 rådes også til at aktivere logning gennem AWS for at overvåge for uønsket adgang eller mulige eksponeringspunkter.

2. Deaktiver SMBv1

SMBv1 er afskrevet af Microsoft siden 2014 og er fuld af sårbarheder. Hvis der er behov for SMB til deling af filer, tilrådes organisationer at opdatere til SMBv2 eller v3. Yderligere bør IP-hvidlisting bruges til at aktivere kun systemer, der er autoriseret til at få adgang til SMB-konfigurerede filandele, mens virksomhederne skal bekræfte, at sådanne systemer er de eneste, der får adgang til disse aktier. Det samme råd gælder for sikring af Samba-servere.

3. Deaktiver port 837 til rsync

Hvis rsync kun bruges internt, skal organisationer deaktivere port 837 for at forhindre eksterne forbindelser. Endvidere skal al kommunikation til og fra rsync-lagring krypteres for at begrænse potentielle eksponeringspunkter.

4. Brug Secure FTP (SFTP)

Nu, mere end 30 år gammel, er FTP en bestemt usikker måde at overføre filer på. SFTP tilføjer SSH-protokollen (Secure Shell) for at kryptere både godkendelsesinformationen og selve filerne. Endvidere placeres FTP-servere undertiden bag en separat del af netværket for at give mulighed for offentlig adgang. Men hvis offentlig internetadgang ikke er nødvendig for de gemte filer, skal organisationer placere disse servere bag interne firewalls.

5. Sæt NAS-drev bag firewallen

Netværkstilsluttet lager (NAS) -drev skal indstilles internt bag en firewall. Organisationer bør også implementere adgangskontrollister for at forhindre uønsket adgang. Digital Shadows anbefaler også at bruge et stærkt brugernavn og adgangskode for at beskytte adgangen til NAS-drev.

"Vores forskning viser, at i en GDPR-verden er konsekvenserne af utilsigtet eksponerede data endnu mere betydningsfulde, sagde Harrison Van Riper, en Photon Research-analytiker i en pressemeddelelse." Lande inden for Den Europæiske Union udsætter samlet over en milliard filer - næsten 50% af det samlede antal, vi kiggede på globalt - ca. 262 millioner mere, end da vi kiggede på sidste år. Nogle af dataeksponeringen er utilgivelige - Microsoft har ikke understøttet SMBv1 siden 2014, men alligevel bruger mange virksomheder det stadig. Vi opfordrer alle organisationer til regelmæssigt at revidere konfigurationen af ​​deres offentligt stillede tjenester. "

Cybersecurity Insider Nyhedsbrev

Styrke din organisations IT-sikkerhedsforsvar ved at holde dig ajour med de seneste cybersecurity-nyheder, løsninger og bedste praksis. Leveres tirsdage og torsdage

Tilmeld dig i dag

© Copyright 2021 | mobilegn.com