A6-Sensitive Data Exposure

1.Định nghĩa

Tác nhân đe dọa (Đặc trưng ứng dụng): Hãy xem xét đến những người sử dụng hệ thống của bạn. Liệu họ có muốn truy cập vào dữ liệu mật mà họ không được uỷ quyền không? Quản trị viên nội bộ cũng không ngoại lệ.

Hướng tấn công (Khả năng khai thác: KHÓ): Thông thường, những kẻ tấn công không bẻ mật mã mà phá hoại những thứ khác: chẳng hạn tìm các khóa, lấy các bản sao dữ liệu không được mã hóa, hoặc truy cập dữ liệu qua các kênh có thể tự động giải mã.

Điểm yếu bảo mật (Mức độ phổ biến: KHÔNG PHỔ BIẾN, Khả năng phát hiện: KHÓ): Sai lầm phổ biến là không mã hóa các dữ liệu cần được mã hóa. Khi mã hóa được sử dụng, vấn đề lưu trữ và sinh khóa không an toàn, khóa không được thường xuyên thay đổi hay cách sử dụng thuật toán yếu thường xảy ra. Sử dụng mật khẩu dễ đoán hoặc thuật toán băm mã mà không thêm k{ tự ngẫu nhiên cũng là một lỗi phổ biến. Kẻ tấn công từ bên ngoài thường gặp khó khăn trong việc phát hiện lỗi do quyền truy cập hạn chế. Chúng thường phải khai thác các khía cạnh khác trước khi đạt được quyền truy cập cần thiết.

Ảnh hưởng kỹ thuật (Ảnh hưởng: NẶNG): Nhóm lỗ hổng này thường gây ảnh hưởng lên tất cả các dữ liệu cần được mã hóa. Thông thường thông tin này bao gồm các dữ liệu nhạy cảm như hồ sơ y tế, thông tin, dữ liệu cá nhân, thẻ tín dụng, v.v…

Ảnh hưởng Kinh doanh: Hãy xem xét giá trị kinh doanh của các dữ liệu bị mất và mức độ ảnh hưởng của những dữ liệu này tới danh tiếng của bạn. Bạn sẽ phải chịu trách nhiệm pháp là gì nếu những dữ liệu này bị lộ ra? Đồng thời xem xét các thiệt hại tới danh tiếng của bạn

2. Tôi có thể bị tấn công bởi lỗi “Sensitive Data Exposure” không?

Điều đầu tiên bạn phải xác định là thông tin nào nhạy cảm đến mức cần phải yêu cầu bảo mật. Ví dụ: mật khẩu, thẻ tín dụng, hồ sơ y tế, và các thông tin cá nhân nên được mã hóa. Đối với tất cả các dữ liệukiểu như vậy, bảo đảm rằng:

  1. Những thông tin được lưu trữ lâu dài phải được mã hóa, đặc biệt trong bản sao lưu các dữ liệu này.
  2. Chỉ những người được ủy quyền có thể truy cập các bản sao được giải mã của dữ liệu (Xem A4 và A8).
  3. sử dụng một thuật toán mã hóa mạnh và được xây dựng theo tiêu chuẩn.
  4. Một khóa mạnh được tạo và được bảo vệ để tránh những truy cập trái phép. Một kế hoạch thay đổi khóađịnh kz phải được dự trù.

3. Làm thế nào để tôi ngăn ngừa được ‘Security Misconfiguration’ ?

Danh sách đầy đủ các nguy cơ bởi các mật mã không an toàn vượt ra ngoài phạm vi khả năng của văn bản Top 10. Vì vậy để đạt được mục đích an toàn cho tất cả các dữ liệu quan trọng cần được mã hóa, bạn phải ít nhất thực hiện tất cả những điều sau đây:

  1. Xem xét các nguy cơ đe dọa tới sự bảo mật của các dữ liệu (ví dụ: tấn công từ bên trong, người sử dụng bên ngoài), chắc chắn bạn mã hóa tất cả dữ liệu còn lạở trạng thái lưu trữ i theo cách thức để bảo vệ chống lại các mối đe dọa này.
  2. Các bản sao lưu trữ offsite cũng được mã hóa, chìa khóa của các bản sao lưu này phải được quản lý và sao lưu riêng biệt.
  3. Đảm bảo các thuật toán mạnh theo tiêu chuẩn và các khóa mã mạnh được sử dụng, việc quản lý các khóa mã này cũng cần được lưu tâm.
  4. Đảm bảo mật khẩu được băm theo tiêu chuẩn của một thuật toán mạnh và có độ phức tạp nhất định.
  5. Đảm bảo tất cả các khóa và mật khẩu được bảo vệ khỏi nhũng truy cập trái phép.

4. Ví dụ

Tình huống 1: Thẻ tín dụng/Tài khoản đăng nhập được lưu trữ cleartext.

Tình huống 2: Kênh truyền HTTPS bị hacker nghe lén và dữ liệu được giải mã thông qua lỗ hổng CRIME