Pamięci masowe pod ostrzałem włamywaczy

Analitycy ostrzegają - systemy pamięci masowych obsługujące duże przedsiębiorstwa i korporacje stają się coraz częściej ofiarami ataków. Włamywacze stosują coraz bardziej wyrafinowane metody atakowania takich systemów, po to aby wykraść z nich ważne dla firmy dane.

Na ataki takie są szczególnie podatne systemy pamięci masowych typu NAS (dołączane bezpośrednio do sieci IP). Dzieje się tak dlatego, ponieważ danymi przechowywanymi w pamięci masowej NAS zarządza system plików. A jest to obszar dość dobrze już spenetrowany przez włamywaczy, którzy znają na tyle dobrze protokoły używane przez systemy plików, że przeprowadzenie ataku na pamięć masową NAS przychodzi im coraz łatwiej.

Po przejęciu kontroli nad systemem plików, włamywacz poznaje strukturę plików oraz mechanizmy używane do zarządzania nimi. A stąd jest już tylko jeden krok do odczytywania danych przechowywanych przez system NAS.

Zobacz również:

Włamywacz może też zaatakować system NAS używając do tego celu oprogramowania klienckiego, które oszukuje zabezpieczenia, w następstwie czego uzyskuje dostęp do poufnych danych. Włamywacze penetrujący systemy NAS mogą również używać innych metod, takich jak: sniffing (program, który przechwytuje i analizuje pakiety); atakowanie menedżera haseł; atakowanie mechanizmów uwierzytelniających użytkowników, stosowanych np. przez oprogramowanie Windows NT Lan Manager i LAN Manager; czy przechwytywanie wiadomości tekstowych wysyłanych przez Common Internet File System i protokół Network File System, celem przechwycenia z nich cennych dla włamywacza danych.

A oto podstawowe metody ochrony systemów pamięci NAS przed włamaniami: ciągłe aktualizowanie mechanizmów bezpieczeństwa wchodzących w skład systemu operacyjnego zarządzającego serwerem, regularne instalowanie łat oraz śledzenie raportów bezpieczeństwa opisujących nowe metody włamań do systemów pamięci masowych. Niby proste zalecenia, ale jakże często lekceważone przez administratorów zarządzających systemami pamięci masowych, co kończy się często przechwyceniem przez włamywacza danych przechowywanych przez takie systemy.


TOP 200