دستورالعمل اقدامات پایه جهت پیشگیری از نشت اطلاعات سازمان ها و کسب و کارها
وقوع رخدادهای متعدد نشت اطلاعات از پایگاههای دادهی شرکتها و سازمانهای دولتی و خصوصی در فضای مجازی عمدتا متاثر از فهرست مشترکی از خطاها و ضعفهای امنیتی در پیادهسازی و تنظیمات است. این ضعفها باعث میشوند در برخی موارد دسترسی به دادههای سازمانها و کسب و کارها حتی نیاز به دانش عمیق هک و نفوذ نداشته باشد و با یکسری بررسیها و جستجوهای ساده دادهها افشا میشوند. لذا بهمنظور پیشگیری از نشت اطلاعات و ارتقای سطح امنیت و حفاظت از حریم خصوصی سامانهها اکیدا توصیه میگردد اقدامات زیر صورت پذیرد: - عدم اتصال مستقیم پایگاههای داده به صورت مستقیم به شبکه اینترنت. تا حد امکان لازم است دسترسی مستقیم به پایگاههای داده از طریق اینترنت برقرار نگردد. یکی از مواردی که باعث این اشتباه بزرگ میشود روال پشتیبانی شرکتهای ارائه دهنده راهکارهای نرمافزاری کاربردی است که برای انجام پشتیبانی 24*7، مشتریان خود را الزام به برقراری دسترسی مستقیم راه دور از بستر اینترنت به بانکهای اطلاعاتی میکنند. در صورت اجبار شرکتها و سازمانها به این مساله، این دسترسی حتما باید روی یک بستر امن و با استفاده از VPN ایجاد شود. - دقت در راهاندازی پایگاههای داده به ویژه انواع پایگاههای دادهی NoSQL و اطمینان از عدم وجود دسترسی حفاظت نشده. لازم به توجه است بسیاری از موارد نشت اطلاعات مربوط به پایگاههای دادهای است که به طور موقت و جهت انجام فعالیتهای موردی و کوتاه مدت راهاندازی شده است. لازم است اهمیت و حساسیت این نوع پایگاههای داده همتراز پایگاههای اصلی درنظر گرفته شود. - بررسی و غیرفعالسازی قابلیت Directory Listing غیر ضروری در سرویس دهندههای وب جهت جلوگیری از دسترسی به فایلها. - دقت در وضعیت دسترسی به دایرکتوریهای محل بارگزاری دادهها و اسناد توسط کاربران وبسایت نظیر دایرکتوریهای uploads و temp و ... .علاوه بر لزوم کنترل دسترسیها و غیرفعالسازی قابلیت directory listing، لازم است تا حد امکان این اسناد به محل دیگری منتقل شده و از دسترس خارج گردند. - سرویس دهندههای رایج و پرکاربرد Microsoft Exchange و Microsoft Sharepoint و Zimbra با توجه به انتشار عمومی آسیبپذیریهای حیاتی و اکسپلویتهای مربوطه طی سالهای اخیر مورد سواستفاده جدی قرار گرفتهاند. در صورت استفاده از این سرویسدهندهها لازم است نسبت به بروز بودن آنها و نصب تمام وصلههای امنیتی منتشر شده اطمینان حاصل گردد. - از عدم دسترسی مستقیم از طریق اینترنت به هرگونه سرویس مدیریتی نظیر RDP، iLo، کنسول مدیریت vCenter و ESX، کنسول مدیریت فایروال و ... اطمینان حاصل نمایید. این دسترسیها لازم است از طریق سرویس VPN اختصاصی و یا بر اساس آدرس IP مبدا مجاز محدود گردند. - از نگهداری هرگونه نسخه پشتیبان از سیستمها بر روی سرور وب خودداری نمایید. - جهت اطمینان از عدم وجود دسترسی به سرویسها و سامانهها به صورت ناخواسته، نسبت به اسکن سادهی سرویسهای فعال بر روی بلوکهای IP سازمان خود به صورت مداوم اقدام نموده و سرویسهای مشاهده شدهی غیرضروری را از دسترسی خارج نمایید. لازم به ذکر است این موارد به هیچ عنوان جایگزین فرایندهای کامل امنسازی و ارزیابی امنیتی نبوده و صرفا برطرف کننده شماری از ضعفهای جدی مشاهده شده میباشند.