Sfondo
Abbiamo uno staff IT che gestisce il nostro server e uno sviluppatore web che non fa parte dello staff IT e non ha accesso root al server. Tutti i soggetti coinvolti svolgono un lavoro di altissima qualità e non ritengo che questo declino sia particolarmente grave, date le conseguenze relativamente modeste di non avere queste informazioni sicure. Sono principalmente interessato a imparare da questa esperienza.
La settimana scorsa, il nostro sviluppatore web mi ha inviato una e-mail e il personale IT:
I did not realize that [project1] and [project2] had been put directly inside of /var/www on [my-server], but thought they had been put outside of publicly accessible space. I have corrected permissions to prevent access to anything sensitive at the moment, but they should not be in /var/www as only the 'public' folders need to be linked there.
Because of this all the files in the [project1] and [project2] projects have been accessible to the web since the start of the projects. From this people would have had access to all files in the projects, even access to database dumps and logs that have been stored there. It would be worth while to know if anyone has ever accessed any files in the 'path/to/project1/db_backups', 'path/to/project1/config', 'path/to/project1/db', 'rails/project2/db', 'rails/project2/config' folders as stored passwords could be found in these folders.
Domande
- Avevo colpa se supponevo che lo staff IT o lo sviluppatore web avrebbero dovuto occuparsi di questo?
- Chi è responsabile dell'accertarsi che le informazioni sensibili siano correttamente protette?
- Ci sono passaggi oltre il controllo dei log che dovrei prendere?