Qual è la probabilità di ottenere informazioni sensibili da un nastro di backup?

2

Per lo scopo della domanda, ho intenzione di dipingere un'immagine:

Un amministratore di sistema mantiene e esegue il backup di un server di produzione per i clienti con informazioni finanziarie sensibili (numeri di conto, nomi, SSN, ecc.). La macchina è un server Itanium Windows 2003 R2 a 64 bit con Backup Exec 13d come soluzione di backup. La rotazione del backup è un backup completo su una rotazione di 3 settimane non crittografata con LTO3 . Un nastro a settimana viene trasportato in un'altra posizione per scopi di ripristino di emergenza.

La preoccupazione:

Cosa succede se il nastro si perde durante il trasporto?

A parte i problemi di PR con i clienti che devono rivelare che le loro informazioni sono state rimosse, qual è la probabilità effettiva che le informazioni utilizzabili ai fini della frode sull'identità possano essere astratte? Dipingo l'immagine qui sopra perché dal punto di vista del mirino del nastro ci sono un sacco di incognite (a parte l'etichetta del giorno in cui il nastro è stato eseguito il backup). Questo backup poteva provenire da un sistema * nix che utilizza bacula su un IBM Power System per tutto quello che sanno. L'unica cosa che hanno di sicuro è il tipo di nastro dall'etichetta. A parte questo, dove dovrebbe iniziare qualcuno con intenzioni malevole?

    
posta Chad Harrison 02.03.2012 - 22:40
fonte

3 risposte

7

Sì, è molto facile recuperare i dati se si dispone del nastro. L'unica sfida con i vecchi nastri è assicurarsi di avere un lettore appropriato. Una volta che hai il lettore, puoi facilmente capire quale sistema operativo e applicazione di backup scrivere sul nastro.

Tu devi trattare i backup nello stesso modo in cui tratti i dati in tempo reale. Se è sensibile, usa controlli come la crittografia.

Dal punto di vista di un attaccante i backup sono spesso un obiettivo morbido.

    
risposta data 03.03.2012 - 00:19
fonte
4

A seconda di come sarebbe facile iniziare a cercare cose se sai cosa stai facendo.

Farei una copia binaria del nastro sul disco rigido (per un accesso casuale sarebbe più veloce).

Quindi utilizzerei alcuni strumenti forensi per cercare parole chiave come password, confidenziale, carta di credito, indirizzo email e proteggere l'offset sul disco rigido. Dai un'occhiata alla mia risposta qui .

Dopo aver trovato quelle parole chiave, posso vedere se è qualcosa di interessante. Se sul sistema sono presenti e-mail, posso cercare comunicazioni interne sui processi aziendali e trovare informazioni riservate o private.

Inoltre, se il disco contiene chiavi SSL private, come si potrebbe verificare dopo aver scansionato le chiavi RSA, utilizzare questi tasti per eseguire attacchi man in the middle e annotare password, numeri di carte di credito, ecc. per ottenere ancora di più informazioni (se non cambiano le loro chiavi).

Potresti estendere e cercare estensioni e confrontarle con il loro numero magico. Se un file ha un numero magico che è spento con la sua estensione di file, sai che c'è qualcosa di strano o interessante. Forse un libro segreto?

Quindi suggerisci di voler fare una frode sull'identità, potresti ottenere da questo backup:

  • Numero carta di credito
  • Indirizzo
  • Numeri di telefono
  • Informazioni sulla famiglia
  • ...

Come vedi, potrei ricevere molti dati. Puoi estrarlo se è lì. La cosa migliore da fare è criptare tutto, lo renderebbe inutile a un utente malintenzionato. (Normalmente)

    
risposta data 03.03.2012 - 00:17
fonte
0

Se hai il lettore corretto i dati di un nastro non criptato non è diverso dalla navigazione su un hdd sconosciuto. Tutto quello che devi fare è ripristinare tutti i dati dal nastro su un disco e andare a lavorare a selezionarli.

Capire cosa ha creato il backup sarà una sfida. Penserei che se qualcuno fosse completamente intenzionato a ottenere i dati, inviarlo a una società di recupero dati professionale sarebbe il punto di partenza. Avrebbero accesso a qualsiasi unità a nastro che è stata popolare negli ultimi dieci anni. Avranno le conoscenze e le competenze per capire cosa ha creato il backup e ripristinarlo. Tutto a un prezzo, ovviamente.

Questo sarebbe un tesoro per chiunque abbia intenzioni malevole. Una buona regola empirica è di pensare a qualsiasi dato che contenga un dispositivo che lasci le 4 pareti del tuo edificio nello stesso modo in cui utilizzeresti un laptop con lo stesso livello di dati sensibili. Indipendentemente dal mezzo di trasporto (hdd portatile, nastro, hdd desktop, unità flash, cd / dvd, ecc.), Se è stato perso, dovrebbe essere considerato una potenziale minaccia alla sicurezza del sistema.

Quindi per rispondere direttamente alla tua domanda iniziale. Se la persona che riceve i tuoi dati ha accesso alle apparecchiature corrette (Direttamente o indirettamente) è molto probabile che possano estrarre i dati e capire da dove provengono. Detto questo, le probabilità che l'individuo che alla fine arriva in possesso del nastro perso non è molto probabile che abbia le risorse per farlo. Immagino che pochissime persone che si sono imbattute in quel nastro sapessero cosa fare con esso, non importa passare molto tempo a cercare di scoprirlo. Il 90% della popolazione non IT non saprebbe nemmeno con che cosa iniziare. Indipendentemente da ciò, TUTTI i dati che escono dall'edificio devono essere protetti con il livello appropriato di sicurezza per i dati contenuti.

    
risposta data 04.03.2012 - 00:21
fonte

Leggi altre domande sui tag