دستورالعمل پیشگیری از نشت اطلاعات سازمانها منتشر شد
این ضعفها باعث میشوند در برخی موارد دسترسی به دادههای سازمانها و کسبوکارها حتی نیاز به دانش عمیق هک و نفوذ نداشته باشد و با یکسری بررسیها و جستوجوهای ساده دادهها افشا میشوند، لذا بهمنظور پیشگیری از نشت اطلاعات و ارتقای سطح امنیت و حفاظت از حریم خصوصی سامانهها اکیدا توصیه میشود اقداماتی صورت پذیرند که مهمترین آنها عبارتند از:
عدماتصال مستقیم پایگاههای داده بهصورت مستقیم به شبکه اینترنت: تا حد امکان لازم است دسترسی مستقیم به پایگاههای داده از طریق اینترنت برقرار نشود. یکی از مواردی که باعث این اشتباه بزرگ میشود روال پشتیبانی شرکتهای ارائهدهنده راهکارهای نرمافزاری کاربردی است که برای انجام پشتیبانی ۲۴*۷، مشتریان خود را الزام به برقراری دسترسی مستقیم راه دور از بستر اینترنت به بانکهای اطلاعاتی میکنند. در صورت اجبار شرکتها و سازمانها به این مساله، این دسترسی حتما باید روی یک بستر امن و با استفاده از VPN ایجاد شود.
دقت در راهاندازی پایگاههای داده بهویژه انواع پایگاههای داده NoSQL و اطمینان از فقدان دسترسی حفاظتنشده: لازم به توجه است بسیاری از موارد نشت اطلاعات مربوط به پایگاههای دادهای است که بهطور موقت و جهت انجام فعالیتهای موردی و کوتاهمدت راهاندازی شده است. لازم است اهمیت و حساسیت این نوع پایگاههای داده همتراز پایگاههای اصلی در نظر گرفته شود.
بررسی و غیرفعالسازی قابلیت Directory Listing غیرضروری در سرویسدهندههای وب برای جلوگیری از دسترسی به فایلها: دقت در وضعیت دسترسی به دایرکتوریهای محل بارگذاری دادهها و اسناد توسط کاربران وبسایت نظیر دایرکتوریهای uploads و temp و ... علاوهبر لزوم کنترل دسترسیها و غیرفعالسازی قابلیت directory listing، لازم است تا حد امکان این اسناد به محل دیگری منتقل شده و از دسترس خارج شوند. سرویسدهندههای رایج و پرکاربرد Microsoft Exchange و Microsoft Sharepoint و Zimbra با توجه به انتشار عمومی آسیبپذیریهای حیاتی و اکسپلویتهای مربوطه طی سالهای اخیر مورد سوءاستفاده جدی قرار گرفتهاند. در صورت استفاده از این سرویسدهندهها لازم است نسبت به بهروز بودن آنها و نصب تمام وصلههای امنیتی منتشر شده اطمینان حاصل شود.
از عدمدسترسی مستقیم از طریق اینترنت به هرگونه سرویس مدیریتی نظیر RDP، iLo، کنسول مدیریت vCenter و ESX، کنسول مدیریت فایروال و ... اطمینان حاصل شود: این دسترسیها لازم است از طریق سرویس VPN اختصاصی یا بر اساس آدرس IP مبدأ مجاز محدود شوند.
از نگهداری هرگونه نسخه پشتیبان از سیستمها روی سرور وب خودداری شود: جهت اطمینان از عدموجود دسترسی به سرویسها و سامانهها بهصورت ناخواسته، نسبت به اسکن ساده سرویسهای فعال روی بلوکهای IP سازمان خود بهصورت مداوم اقدام کرده و سرویسهای مشاهده شده غیرضروری را از دسترس خارج کنید. مرکز ماهر تاکید کرد: این موارد به هیچعنوان جایگزین فرآیندهای کامل امنسازی و ارزیابی امنیتی نبوده و صرفا برطرفکننده شماری از ضعفهای جدی مشاهده شده هستند