准备好被黑客攻击:小型组织的信息安全

3 位读者喜欢这篇文章。
Is Occupy Wall St. really an "open source protest?"

Opensource.com

信息安全具有挑战性,并且在资金和人员精力方面可能非常昂贵。 即使在最需要的时候,小型组织也可能没有资金或人员专业知识来做好这项工作。 在 OSCON 2016 大会上,Sexual Health Innovations (SHI) 的 Kelsey Gilmore-Innis 发表了一场非常有趣的演讲,讲述了她的小型非营利组织如何对安全性进行创造性思考,以及这如何影响其应用程序的部署和运营。

Callisto 是一个在线报告系统,旨在为大学性侵犯幸存者提供更具赋能性、透明和保密的报告系统。 该应用程序充当信息托管; 用户可以报告性侵犯事件,然后决定是否以及何时向响应者发布信息。 考虑到敏感信息,数据绝对安全至关重要。 Kelsey 的组织为其信息安全采用的一些核心原则不需要大量资金,而仅仅是一种关于信息及其在应用程序内外可以遍历的路径的不同思考方式。

假设会发生数据泄露

您应该计划它发生时该怎么做,但尽最大努力防止它发生。

这正是许多备受瞩目的数据泄露事件的失败之处。 给出的例子是 Ashley Madison 黑客事件; 在这种情况下,高度敏感的信息没有安全存储,保护不足,并且太多人可以访问系统的后端。 当黑客事件发生时,他们完全措手不及,无法快速响应。 他们从不删除过时的个人信息(包括离开系统的用户的信息)的做法加剧了这个问题。 本可以采取低成本、低影响的措施来防止数据泄露。

了解你的优势

您了解您的产品及其用户,即使您不是服务器管理、安全或负载均衡方面的专家。 付费请专家来处理事情是完全可以的。 例如,不要尝试实施自己的 CDN 来缓解 DDOS 攻击——已经有服务可以做到这一点。 找到最适合您需求的,并预先付费; 这将是物有所值的。 不要尝试编写新的加密方案; 已经存在经过良好审核且难以破解的优秀方案,所以请使用它们。

了解你的威胁

威胁建模是 SHI 为 Callisto 所做工作的核心。 它是思考攻击者正在寻找什么、他们将如何获得它以及他们将用它做什么的过程。 一个好的威胁模型可以从头到尾影响设计。 对于 Callisto 来说,除了通常的黑客攻击之外,还需要检查几个“威胁”。 这种环境中的安全性需要同理心,主要是对用户。 了解他们做什么、他们的生活是什么样的以及数据丢失将如何影响他们,需要对问题领域有深入甚至痛苦的了解。

SHI 预计数据在某个时候可能会在正在进行的诉讼案件中被传唤。 为了防止向好讼的对手泄露数据,系统架构使用 SHI 不再持有的密钥加密数据。 他们生成密钥,将其交给用户,然后丢弃它。 如果用户丢失了密钥,则数据将永久丢失。 用户在创建记录时会被警告这种行为。

另一个攻击向量是某些对特定用户记录感兴趣的人,他们可能可以访问他们的计算机。 还有一个是恶意行为者滥用系统。 他们以合法的方式使用系统,但这样做是不真诚的,目的是伤害他人。

您最大的威胁是与您在同一个房间工作的人——不仅仅是不满意的员工,尽管这是一个足够常见的问题——还有泄露的信息路径:使用私人电子邮件服务的承包商、与生产数据存储在同一服务器上的电子邮件、薄弱的数据泄露报告协议、在测试系统上使用生产数据副本以及不足的访问控制策略。 所有这些都提供了您的关键信息可能泄露的途径。 解决这些问题中的大多数不需要太多,只需要警惕和健全的政策。

当然,第二大威胁是您试图保护的用户。 在您的 UI/UX 选择中,请确保用户无法做出不安全的选择。 许多网站的常见功能是“秘密”问题(告诉我你猫的名字,我就可以访问你的数据)。 如果有人被同居伴侣虐待,他们会知道! 还要考虑用户访问您的应用程序的路径,包括移动设备和公共场所的共享计算机。 确保所有用户的会话保护都是可靠的,以防止会话劫持和重用。

在 Callisto 的案例中,一个重要的威胁向量涉及响应者。 当用户授权向其机构发布报告时,学院或大学必须使用 PGP 密钥对来解密发送给他们的报告。 教 PGP 具有挑战性,因此存在信息泄露的可能性,机构如何处理解密的报告也是如此。 并非每个人都熟练或了解如何保证这类事情的安全。

考虑数据传输安全

您的系统的边界在哪里? 应用程序和数据库之间的边界必须是坚实的。 数据的序列化和反序列化是一种攻击向量,对于某些人来说可能并不明显。 您的应用程序是否使用安全路径(如 SSL)与您的数据库服务器通信? 即使两者都在“内部”,也绝对应该这样做!

您的应用程序是否保留活动日志? 其中包含哪些信息? 如果仅日志被泄露,其中包含的信息(IP 地址,有人吗?)是否可用于跟踪系统的使用情况并可能伤害用户?

测试,测试,再测试

您绝对应该测试您制定的策略和流程。 有许多免费的安全检查器,包括 OWASP,可以帮助您。 如果您有预算,聘请更聪明的人通过渗透测试或漏洞赏金进行测试可能非常有用。

花一些时间和精力与您的团队(包括对问题领域有深入了解的非技术用户)一起工作,可以以最低的成本深入了解您的应用程序的安全需求。 如果您使用您武器库中最好的工具:您的大脑!您无需在安全性上花费大量资金!

User profile image.
Ruth Holloway 长期以来一直担任系统管理员和软件开发人员,她的职业生涯始于很久以前的 VAX 11/780。 她职业生涯的大部分时间(到目前为止)都在满足图书馆的技术需求,并且自 2008 年以来一直是 Koha 开源图书馆自动化套件的贡献者。 Ruth 目前是 Clearbuilt 的 Perl 开发人员和项目主管。

评论已关闭。

© . All rights reserved.