انتشار دستورالعمل پیشگیری از نشت اطلاعات سازمانها
مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانهای دستورالعمل اقدامات پایه جهت پیشگیری از نشت اطلاعات سازمانها و کسب و کارها را منتشر کرد.
به گزارش خبرگزاری مهر به نقل از مرکز ماهر، وقوع رخدادهای متعدد نشت اطلاعات از پایگاههای داده شرکتها و سازمانهای دولتی و خصوصی در فضای مجازی عمدتاً متأثر از فهرست مشترکی از خطاها و ضعفهای امنیتی در پیادهسازی و تنظیمات است.
این ضعفها باعث میشوند در برخی موارد دسترسی به دادههای سازمانها و کسب و کارها حتی نیاز به دانش عمیق هک و نفوذ نداشته باشد و با یکسری بررسیها و جستجوهای ساده دادهها افشا میشوند.
لذا بهمنظور پیشگیری از نشت اطلاعات و ارتقای سطح امنیت و حفاظت از حریم خصوصی سامانهها اکیداً توصیه میشود اقدامات زیر صورت پذیرد:
- عدم اتصال مستقیم پایگاههای داده به صورت مستقیم به شبکه اینترنت
تا حد امکان لازم است دسترسی مستقیم به پایگاههای داده از طریق اینترنت برقرار نشود. یکی از مواردی که باعث این اشتباه بزرگ میشود روال پشتیبانی شرکتهای ارائه دهنده راهکارهای نرمافزاری کاربردی است که برای انجام پشتیبانی ۲۴*۷، مشتریان خود را الزام به برقراری دسترسی مستقیم راه دور از بستر اینترنت به بانکهای اطلاعاتی میکنند. در صورت اجبار شرکتها و سازمانها به این مساله، این دسترسی حتماً باید روی یک بستر امن و با استفاده از VPN ایجاد شود.
- دقت در راهاندازی پایگاههای داده به ویژه انواع پایگاههای داده NoSQL و اطمینان از عدم وجود دسترسی حفاظت نشده
لازم به توجه است بسیاری از موارد نشت اطلاعات مربوط به پایگاههای دادهای است که به طور موقت و جهت انجام فعالیتهای موردی و کوتاه مدت راهاندازی شده است. لازم است اهمیت و حساسیت این نوع پایگاههای داده همتراز پایگاههای اصلی در نظر گرفته شود.
- بررسی و غیرفعالسازی قابلیت Directory Listing غیرضروری در سرویس دهندههای وب برای جلوگیری از دسترسی به فایلها
دقت در وضعیت دسترسی به دایرکتوریهای محل بارگذاری دادهها و اسناد توسط کاربران وبسایت نظیر دایرکتوریهای uploads و temp و … .علاوه بر لزوم کنترل دسترسیها و غیرفعالسازی قابلیت directory listing، لازم است تا حد امکان این اسناد به محل دیگری منتقل شده و از دسترس خارج شوند.
سرویس دهندههای رایج و پرکاربرد Microsoft Exchange و Microsoft Sharepoint و Zimbra با توجه به انتشار عمومی آسیبپذیریهای حیاتی و اکسپلویتهای مربوطه طی سالهای اخیر مورد سوءاستفاده جدی قرار گرفتهاند. در صورت استفاده از این سرویسدهندهها لازم است نسبت به بروز بودن آنها و نصب تمام وصلههای امنیتی منتشر شده اطمینان حاصل شود.
- از عدم دسترسی مستقیم از طریق اینترنت به هرگونه سرویس مدیریتی نظیر RDP، iLo، کنسول مدیریت vCenter و ESX، کنسول مدیریت فایروال و … اطمینان حاصل شود
این دسترسیها لازم است از طریق سرویس VPN اختصاصی و یا بر اساس آدرس IP مبدا مجاز محدود شوند.
- از نگهداری هرگونه نسخه پشتیبان از سیستمها روی سرور وب خودداری شود
جهت اطمینان از عدم وجود دسترسی به سرویسها و سامانهها به صورت ناخواسته، نسبت به اسکن ساده سرویسهای فعال روی بلوکهای IP سازمان خود به صورت مداوم اقدام کرده و سرویسهای مشاهده شده غیرضروری را از دسترسی خارج کنید..
مرکز ماهر تاکید کرد: این موارد به هیچ عنوان جایگزین فرآیندهای کامل امنسازی و ارزیابی امنیتی نبوده و صرفاً برطرف کننده شماری از ضعفهای جدی مشاهده شده هستند.