محیط های ذخیره سازی داده های سازمانی مملو از آسیب پذیری ها

تحقیقات جدید نشان می دهد که علیرغم افزایش چشمگیر حملات باج افزار ، محیط های ذخیره سازی و پشتیبان گیری سازمانی نسبت به لایه های محاسبه شده و شبکه زیرساخت فناوری اطلاعات ، وضعیت امنیتی بسیار ضعیف تری دارند.

تداوم اخیراً داده های جمع آوری شده از 423 سیستم ذخیره سازی متعلق به مشتریان در بخش های بانکی ، خدمات مالی ، حمل و نقل ، مراقبت های بهداشتی و سایر بخش ها را تجزیه و تحلیل کرده است. سیستم هایی که مورد تجزیه و تحلیل قرار گرفتند شامل شبکه های ذخیره سازی/سیستم های ذخیره سازی متصل به شبکه (SAN/NAS) ، سرورهای مدیریت ذخیره سازی ، SAN های مجازی ، سیستم های ذخیره سازی مجازی و وسایل حفاظت از داده ها بودند.

تجزیه و تحلیل نشان می دهد که بسیاری از محیط های ذخیره سازی دارای آسیب پذیری هایی هستند که سازمان ها را در معرض خطر بزرگترین اختلال در صورت حمله باج افزارها یا حملاتی که به دنبال سرقت ، کلون ، اصلاح یا خرابکاری داده ها هستند ، قرار می دهد.

دورون پینهاس ، CTO در Continuity می گوید: “در حالی که طبیعی است که انتظار داشته باشیم شکاف هایی پیدا شود ، ما انتظار چنین تعداد زیادی را نداشتیم.” او می گوید این مطالعه نشان می دهد که شکاف های امنیتی در سیستم های ذخیره سازی و پشتیبان گیری گسترده است. “شکاف ها سیستمیک هستند و در حوزه های مختلف ظاهر می شوند – آگاهی ، برنامه ریزی ، اجرا و کنترل.”

محققان Continuity بیش از 6300 مسئله امنیتی منحصر به فرد را در 423 سیستم ذخیره سازی که برای مطالعه مورد تجزیه و تحلیل قرار گرفتند ، پیدا کردند. به طور متوسط ​​15 آسیب پذیری در هر دستگاه وجود داشت که سه مورد از آنها بسیار مهم بوده و در صورت بهره برداری خطر سازش قابل توجهی را به همراه داشت. شایع ترین خطرات امنیتی شامل پروتکل های آسیب پذیر یا ضعیف پیکربندی شده ، آسیب پذیری های وصله ناپذیر ، دسترسی بیش از حد مجاز ، مدیریت ناامن کاربر و کنترل های احراز هویت و ثبت ناکافی فعالیت های اداری ، امنیتی و دسترسی است.

برخی از آسیب پذیری ها احتمالاً ناشی از عدم آگاهی و دانش است. پینهاس می گوید دیگران به سادگی “بین شکاف ها قرار می گیرند”. به عنوان مثال ، تیم infosec ممکن است آنها را به خوبی بشناسد ، اما تیم زیرساخت فناوری اطلاعات نمی داند و بالعکس.

او می گوید: “همکاری وجود ندارد و مالکیت مشخصی نیز وجود ندارد.”

مشکلات پروتکل
با استفاده از پروتکل های ذخیره سازی ، Continuity دریافت که بسیاری از سازمان های مورد مطالعه یا نسخه های قدیمی پروتکل های مختلف ، مانند SMBv1 و NFSv3 را غیرفعال نکرده اند ، یا آنها را به طور پیش فرض تنظیم کرده اند. همچنین استفاده مداوم از مجموعه های رمزنگاری قدیمی (و دیگر توصیه نمی شود) ، مانند TLS 1.0 و TLS 1.1 ، و عدم فعال کردن SSL 2.0 و SSL 3.0 در نقض مقررات مانند PCI DSS رایج بود. علاوه بر این ، Continuity دریافت که شرکت ها اغلب رمزگذاری را برای فیدهای مهم داده اجرا نمی کنند.

درصد زیادی از 423 دستگاه در مطالعه Continuity نیز به گونه ای پیکربندی شده اند که دسترسی نامحدود به فضای ذخیره سازی مشترک را فراهم کرده یا از شبکه های خارجی قابل دسترسی بوده اند. پیوستگی نشان داد که سازمانها در مورد احراز هویت و کنترل دسترسی مبتنی بر نقش همان سختگیری را در سایر محیطهای فناوری اطلاعات اعمال نمی کنند. در بسیاری از موارد ، سازمانها از حسابهای پیش فرض سیستم برای کارهای معمول استفاده می کردند ، یا رمزهای عبور مدیر مشترک داشتند.

اصول اساسی برای تفکیک نقشها نیز اغلب رعایت نمی شد. به عنوان مثال ، همان نقش هایی که برای مدیریت داده ها استفاده می شد برای پشتیبان گیری داده ها و عکس های فوری نیز استفاده می شد. به طور مشابه ، 15، یا بیش از 60 سیستم ذخیره سازی در مطالعه Continuity ، هیچ فعالیتی را ثبت نکرده اند. درصد قابل توجهی از سیستم هایی که حداقل برخی از ورود به سیستم را روشن کرده اند به گونه ای پیکربندی شده اند که آنها را مستعد دستکاری می کند.

تداوم می گوید ، اگرچه سیستم های ذخیره سازی جدید حفاظت خاصی در برابر حملات باج افزارها ارائه می دهند – مانند قفل کردن کپی داده های ذخیره شده و جلوگیری از دستکاری یا حذف داده ها – اما اغلب ویژگی ها نادیده گرفته می شوند. هنگام استفاده ، تنظیمات آنها با بهترین شیوه های توصیه شده توسط فروشنده مطابقت ندارد.

پینهاس می گوید ، اثر تجمعی چنین موضوعاتی به طور قابل توجهی برای سازمان های سازمانی افزایش می یابد.

او می گوید: “باج افزار موفق فقط نوک کوه یخ است.” مهاجمانی که در دسترسی به محیط ذخیره سازی موفق شوند ، می توانند تمام گزینه های بازیابی موجود ، از جمله کپی ، پشتیبان گیری ، کپی های تغییر ناپذیر ، عکس های فوری مبتنی بر ذخیره سازی و کلیدهای بازیابی را از بین ببرند.

خطرات دیگر شامل استفاده دشمنان از دسترسی به محیط های ذخیره سازی برای کلون یا تغییر داده های حساس بدون ردیابی است.

پینهاس خاطرنشان می کند: “راه حل های اطلاعات تهدید موجود ، فضای ذخیره سازی را به خوبی پوشش نمی دهند. سیستم های IDS متوجه جریان داده ای که مستقیماً در ذخیره هواپیماهای پشتیبان انجام می شود ، نمی شوند.”

از نظر فنی ، مدیران ذخیره سازی باید در تشخیص آسیب پذیری های امنیتی شناخته شده (CVE) در محیط مشکل چندانی نداشته باشند. با این حال ، اکثر سازمانها این جنبه را حداقل تا حدی خودکار ندارند زیرا ابزارهای مدیریت آسیب پذیری موجود ، ذخیره سازی و پشتیبان گیری را به خوبی پوشش نمی دهند.

پینهاس می گوید: “برخی پوشش نمی دهند ، در حالی که فروشندگان دیگر فقط سطح را خراش می دهند.”

به طور قابل توجهی ، آسیب پذیری ها در محیط های ذخیره سازی سازمانی اغلب بیشتر یک مشکل مردم و فرایند هستند تا یک مشکل فناوری. سازمانها معمولاً بیشتر آنچه را که برای ایمن سازی مناسب سیستم های ذخیره سازی نیاز دارند ، در اختیار دارند. پینهاس می گوید مشکلات بزرگتر مربوط به آگاهی ، آموزش ، برنامه ریزی آگاهانه و کنترل است.

او توصیه می کند که سازمانها با درک روشنی از محیط ، از جمله فناوریها و فروشندگان مورد استفاده ، شروع کنند. آنها باید مبانی امنیتی را برای ذخیره سازی و پشتیبان گیری تعیین کنند و اطمینان حاصل کنند که سیستم های ذخیره سازی بخشی از برنامه کلی واکنش به حوادث شرکت هستند. همچنین حیاتی: نیاز به تعیین اینکه آیا این تیم امنیت اطلاعات است یا تیم زیرساخت که دارای امنیت ذخیره سازی است.

پینهاس می گوید: “شما باید توجه بیشتری به امنیت محیط های ذخیره سازی و پشتیبان خود داشته باشید.” عدم انجام این کار شما را در معرض حملات داده محور مانند باج افزار قرار می دهد و توانایی بازیابی شما را فلج می کند. “