Quali sono i rischi legati all'invio di documenti sensibili che si trovano su supporti fisici e protetti da password tramite il corriere tramite posta raccomandata?

5

Sfondo
L'azienda per cui lavoro è estremamente avversa al rischio quando si tratta di adottare l'uso dei servizi cloud per migliorare i flussi aziendali.

Attualmente utilizziamo un back-end aziendale di un'azienda di ricerca molto famosa per molte delle nostre infrastrutture. Ciò significa che riceviamo automaticamente i loro servizi di archiviazione cloud e di condivisione dei documenti.

L'azienda ha un processo in cui prova i documenti digitali. I documenti sono creati da una terza parte, masterizzati su un CD fisico e inviati tramite posta degli Stati Uniti registrata. Ciò non solo rallenta il processo di business, ma ritengo che ciò sia altrettanto se non più insicuro rispetto all'utilizzo del servizio di cloud storage a cui abbiamo accesso. Ad esempio, se qualcuno con cattive intenzioni si impossessasse di questo supporto fisico, avrebbe tutto il tempo del mondo per tentare di craccarlo o addirittura duplicarlo (applicazione di dati per la legge n. 3 delle 10 leggi immutabili di sicurezza).

Inoltre, i file su questo disco probabilmente non vengono crittografati, ma vengono inseriti in un file zip protetto da password.

Sto facendo una scrittura comparativa (con riferimenti) sulle insicurezze dell'invio di questi documenti digitali tramite il servizio postale degli Stati Uniti anziché utilizzare un'opzione di condivisione del cloud.

Domanda
Quali sono i rischi legati all'invio di documenti digitali sensibili che si trovano su supporti fisici e protetti da password tramite il corriere tramite posta raccomandata?

Si tratta in realtà solo dei rischi legati all'invio di dati su supporti fisici e non allo schema di crittografia dei dati.

    
posta Dodzi Dzakuma 11.05.2016 - 16:37
fonte

2 risposte

3

Ci sono sempre dei rischi, quelli che stai chiedendo hanno più a che fare con l'accesso fisico e la perdita fisica dei media. Come molti altri hanno menzionato, la crittografia avrà un ruolo importante nell'aiutare con la soluzione.

Suggerirei di fare un passo indietro e di esaminare i rischi specifici che riguardano la tua azienda e questi dati in particolare, quindi creare controlli di sicurezza & contromisure per gestire ogni rischio specifico.

Alcune aziende potrebbero non interessarsi se una copia dei dati inviati viene rubata fintanto che almeno una copia arriva entro un tempo ragionevole. Questo è più un problema di disponibilità .

Alcuni affari vanno bene se una determinata copia dei dati inviati non arriva mai finché i dati non possono essere letti da nessuno al di fuori della loro organizzazione. Si tratta più di un problema Riservatezza .

Altre aziende sono molto preoccupate per i dati e i mezzi di trasporto che stanno utilizzando, manomessi o modificati in qualche modo. Questo è più un problema di integrità .

Per qualsiasi dato di spedizione commerciale per un determinato progetto, le esigenze di riservatezza, integrità e disponibilità saranno tutte leggermente diverse. Il mio punto qui è che è necessario affrontare separatamente ciascuna di queste componenti del rischio.

Ci sono variabili addizionali per ciascuno dei seguenti, ma in generale si dovrebbe considerare separatamente quanto segue:

Per la riservatezza la crittografia sarà un gioco da ragazzi. Dovrai utilizzare una crittografia molto strong e applicare una gestione delle chiavi molto rigida.

Per la disponibilità potresti voler spedire pacchetti identici tramite più operatori . Questo è un problema di costi più che altro e nella maggior parte, ma non in tutti, i paesi potrebbero essere più facili da risolvere.

Per integrità, ti consigliamo di considerare come si contengono i dati in transito per evitare manomissioni. Parte di questo ha a che fare con il supporto che utilizzi, in particolare il componente della dimensione. Ciò può anche influire sui costi di spedizione, ma puoi sfruttare una vasta gamma di meccanismi di sicurezza fisica e meccanismi anti-manomissione per evitare manomissioni. Che si tratti del super-economico smalto glitter per sigillare un metodo a scatola o finisci per spedire una piccola cassastrong a prova di bomba, a prova di fuoco ea prova di acqua contenente sacchetti di prova personalizzati con la tua firma dappertutto e Coprilo con nastro adesivo personalizzato ologrammo e magari inserire altre 5 cose uniche nella confezione (hai un'idea).

Ora che hai esaminato questi componenti separatamente, puoi guardare nuovamente alla situazione e valutare il valore dei dati, i costi delle potenziali soluzioni e capire qual è la soluzione migliore in base alle tue esigenze.

Cerca massimizzando le soluzioni a basso costo ma evita quelle di bassa qualità. La crittografia strong è una vittoria ENORME. I sacchetti di prova a prova di manomissione sono economici e se la disponibilità è un problema, trovare il modo più economico per spedire le cose. Più efficiente è la tua soluzione di sicurezza, più durerà. Allo stesso modo questo libera il budget per altre attività di sicurezza.

Attività specifica per la tua domanda che consiglierei. Scopri come rendere la crittografia strong super facile per le persone che la utilizzano. Non fidarti solo delle password dei file .zip. Trova software in cui è "clic-destro" o "comando-clic" ed è a livello di crittografia. Allo stesso modo forza le persone che ricevono i pacchi a notificarti se arriva qualcosa che non sia criptato. Potrebbe anche valere la pena di avere le persone che lo crittografano non essere le persone che controllano che sia crittografato e lo spedisca (separazione delle funzioni) . Ancora una volta è molto importante mantenere tutto semplice e facile se vuoi che i tuoi utenti facciano la cosa giusta.

    
risposta data 11.05.2016 - 23:05
fonte
3

Guarda la catena di custodia. Al punto di origine, hai un cliente; il client ha un computer con un documento segreto, un programma ZIP su di esso e una password segreta. Al momento del ricevimento, accetti il file ZIP, decrittalo con la password segreta ed elaboralo.

Possiamo presumere che tu ei tuoi clienti siate ugualmente suscettibili di attaccare ai punti finali indipendentemente dal fatto che il file sia trasportato su un disco o caricato nel cloud. Se l'utente malintenzionato ha un keylogger o altro malware sul computer del client, non ha importanza se i dati sono protetti.

Le moderne utility ZIP di Windows (WinZIP, 7-Zip) utilizzano AES-128 o AES-256 con una chiave derivata da password; questa è una crittografia molto strong. (Offrono anche una crittografia ZIP 2.0 compatibile con le versioni precedenti, che non è sicura.) La sicurezza dei dati crittografati dipende interamente dalla sicurezza della password scelta. Con un preavviso sufficiente per i tuoi clienti, puoi scegliere di non accettare file che non sono correttamente crittografati.

IFF i tuoi clienti usano una password sicura e IFF gestisce correttamente la password, non vi è alcuna differenza di sicurezza rilevante tra il servizio postale e un fornitore di servizi cloud. In nessun caso un attacker man-in-the-middle riuscirà a recuperare i dati senza la password ZIP. Ma questo è un IFF molto grande. Non hai il controllo dei tuoi clienti, quindi non puoi specificare esattamente quale tipo di pratiche di sicurezza seguiranno.

Un CD di servizio postale è più difficile da intercettare di un utente remoto rispetto a un file su un server. Un attacco ai media fisici richiede la presenza fisica, qualcosa che in genere un hacker remoto non avrà. Ma se hanno accesso fisico, ci sono molti punti in cui il disco può essere facilmente intercettato e copiato. Quindi, l'unica sicurezza che hai è con la crittografia dei file ZIP. L'attaccante avrà bisogno sia dell'accesso fisico al CD sia di una copia della password segreta.

Lo storage su cloud richiede il proprio set di meccanismi di accesso, come password o certificati; che sono qualcosa di aggiuntivo che sia voi che i vostri clienti dovete gestire in modo sicuro. Potresti comunque richiedere che il file ZIP sia crittografato usando una password sicura (questo è in realtà un requisito piuttosto comune.) Ma ognuno di voi ha ora diverse serie di credenziali da mantenere, ed è qui che gli umani cadono davvero sul lavoro. Chiedi loro di fare troppo e si confondono; possono inviare il file non crittografato perché il server cloud ha una password, oppure possono accidentalmente condividere la password di caricamento invece della password ZIP. Ricorda, potresti essere esperto di tecnologia, ma non tutti i tuoi clienti sono: i tuoi clienti potrebbero avere persone amministrative completamente non tecniche che tentano di caricare i dati, persone che commettono errori.

Se il tuo cliente cloud commette due errori, rivelando sia la password segreta che le credenziali cloud, l'attaccante può vincere. Questo può essere mitigato ulteriormente usando l'autenticazione a due fattori; esacerba ulteriormente le complicazioni, ma aiuterà a fermare qualsiasi errore del cloud server di diffondersi.

Se il tuo cliente postale commette un errore, E l'attaccante ha accesso fisico, l'attaccante può vincere. In questo caso, il cliente deve rivelare la password segreta a una persona non autorizzata; ma gli ingegneri sociali sono davvero bravi a ottenere queste informazioni. Non sottovaluterei quella minaccia.

Infine, che piaccia o no, il successo dipenderà da come tutti si sentono sul cloud. Se il responsabile della sicurezza principale dice "Non mi fido del cloud", tutto ciò che puoi fare spingendo più strong per una soluzione basata su cloud è quello di metterti nei guai. Se i tuoi addetti al marketing ti dicono "i miei clienti non vogliono tutta quella roba di sicurezza", non forzare le tue opinioni su di loro. Raccontare loro di spaventare storie di furti di CD servirà solo a spaventarli in generale. Quando spaventi i tuoi clienti rischi di fuggire, e senza clienti non hai soldi e non hai lavoro.

Potrebbe essere molto meglio mantenere la soluzione in tasca o preparare in modo silenzioso un'implementazione. In questo modo, quando i tuoi clienti dicono "abbiamo bisogno di tempi di consegna più rapidi di questo CD in-the-mail", sei pronto con una soluzione più rapida. Ma non sembra esserci una necessità impellente per te di cambiare il modo in cui i tuoi clienti fanno affari oggi, quindi non forzarlo.

    
risposta data 12.05.2016 - 00:18
fonte