Вопрос или проблема
Какие виды утечек данных или рисков могут произойти при отсутствии шифрования виртуальных/физических дисков?
Существует внутренний сервер базы данных на базе Azure, который не доступен публично. Есть другое фронтальное приложение. Определенная группа пользователей может подключаться через VPN. Шифрование на уровне диска не применяется. Так какой риск или конкретный пробел могут повлиять на бизнес на более высоком уровне?
Какой вид риска или возможность утечки связаны с отсутствием шифрования? Также какие меры контроля могут быть использованы для предотвращения этого?
Шифрование данных в покое в основном защищает от трех сценариев:
- Злоумышленник с физическим доступом к машине, который может извлечь устройство хранения и подключить его к своему собственному компьютеру. В теории злоумышленник также может получить доступ к файловым или даже блочным данным, но не иметь ключа шифрования, хотя на практике это маловероятно, поскольку операционная система не позволит таким образом получить доступ неавторизованному пользователю, а авторизованный просто возьмет ключ.
- Офлайн-резервные копии в виде клонов устройства хранения данных, когда резервная копия может быть скомпрометирована (это происходит довольно часто, например, кто-то ломает в машину и крадет резервные ленты или что-то подобное). Это не относится к случаям, когда резервная копия создается программным обеспечением, читающим и транскрибирующим данные из своего онлайн-хранилища (в этом случае резервную копию все еще нужно шифровать, но не имеет значения, зашифрован ли основной носитель, потому что приложение явно имеет ключ).
- Утилизация старых носителей, особенно изношенных или неисправных, которые трудно надежно стереть (если данные всегда записываются в зашифрованном виде, и ключ никогда не хранится вместе с ними, то нет открытых текстов для кражи). Используемые носители часто попадают на рынок бывших в употреблении (как сами по себе, так и как часть целой машины), иногда неправильно стерты или вовсе не стерты. Данные с «неработающих» дисков также часто могут быть восстановлены с помощью более сложного оборудования, но могут быть выброшены как не чувствительные, потому что «их нельзя прочитать». Шифрование упрощает списание носителей, будь они рабочими или нет; просто удалите ключ (который должен храниться на отдельном устройстве). Это более надежно и дешевле, чем, например, физическое уничтожение носителей.
Для облачного провайдера первый пункт актуален, если вы не доверяете сотрудникам дата-центра (хотя, надеемся, они заслуживают доверия или по крайней мере существует достаточно безопасности в дата-центре, чтобы никто не мог действовать единолично, и нет нескольких заговорщиков); второй пункт актуален, если резервные копии создаются из сырого хранилища, и вы не всегда знаете, так ли это (и обычно не можете напрямую контролировать безопасность резервных копий, хотя, надеемся, все в порядке); третий пункт актуален, когда дата-центр снимает с эксплуатации оборудование, которое не под контролем вас (хотя надеемся, что они публикуют свой процесс утилизации оборудования и он как минимум достаточен и надежно соблюдается).
Ответ или решение
Отвечая на Ваш вопрос о рисках и потенциальных утечках данных, связанных с отсутствием шифрования виртуальных и физических дисков в вашей Azure-ориентированной внутренней базе данных, необходимо подчеркнуть несколько ключевых моментов.
Риски отсутствия шифрования:
-
Физический доступ к устройствам: Если злоумышленник получит физический доступ к серверу или хранилищу данных, он может извлечь диски и подключить их к своему устройству. Без шифрования данные будут доступны в открытом виде, что напрямую подрывает конфиденциальность.
-
Сетевые атаки: Несмотря на наличие VPN, существуют риски, связанные с атаками на уровень приложений или сети. Если злоумышленник сумеет компрометировать доступ пользователей, шифрование данных на диске защитит только ту часть информации, которая физически не была захвачена в процессе атаки.
-
Бэкапы: Если резервные копии данных создаются без шифрования, они могут стать объектом кражи или компрометации. Рекомендуется обеспечивать шифрование при создании резервных копий, чтобы защитить данные даже в случае физической утраты носителей или оборудования.
-
Утилизация старых устройств: При утилизации устаревших или неисправных дисков существует риск восстановления необработанных данных. Без шифрования, удаление данных с таких носителей становится сложной задачей, и существуют случаи, когда восстановление возможно даже после простого форматирования.
- Конфиденциальность данных: Отсутствие шифрования может привести к утечке конфиденциальной информации, такой как персональные данные клиентов или коммерческие тайны, что может вызвать юридические и финансовые последствия.
Контрольные меры для предотвращения рисков:
-
Шифрование данных на уровне диска: Это основной метод защиты данных в состоянии покоя. Шифрование предоставляет возможность надежно хранить данные, и даже в случае физического доступа к носителям, защитит информацию.
-
Контроль доступа и аутентификация: Реализация многофакторной аутентификации (MFA) и строгих политик управления доступом сможет повысить уровень безопасности, предотвратив несанкционированный доступ.
-
Регулярное обновление систем безопасности: Обновление программного обеспечения и патчей поможет защитить систему от известных уязвимостей и угроз.
-
Шифрование резервных копий: Все резервные копии данных должны создавать с применением шифрования, чтобы защитить сведения от несанкционированного доступа.
- Процессы утилизации хранилищ: Убедитесь, что все процедуры утилизации оборудования включают надежное уничтожение данных, и следуйте рекомендациям организаций, занимающихся безопасной утилизацией.
В заключение, отсутствие шифрования на уровне диска представляет собой серьезный риск для безопасности и конфиденциальности данных. Реализация шифрования, а также других мер безопасности может значительно уменьшить уязвимости и защитить бизнес от возможных утечек данных и атак.