Persistência de dados em mídia de armazenamento

O problema de dados sensíveis sendo vazados através da reutilização de mídia de armazenamento já é bem documentado. Isso é infelizmente uma ocorrência razoavelmente comum, vistas as várias histórias de dados sensíveis sendo perdidos ou vendidos. No entanto o problema não está limitado apenas àqueles arquivos que são deixados intactos quando a mídia é descartada. Citando a Wikipedia: “‘Slack space’ ou ‘file slack’ é a área entre o fim de uma arquivo e o fim do último cluster ou setor usado por aquele arquivo. Essa área é simplesmente desperdício de potencial espaço de armazenamento, então sistemas de arquivos que usam clusters menores utilizam o espaço em disco mais efetivamente.” Você vai notar isso se você tem muitos arquivos que são muito pequenos; um espaço correspondentemente grande de seu disco será desperdiçado. Entretanto um problema ainda maior é se seus dados que você pensou terem sido sobrescritos ainda estiver disponível para eventuais bisbilhoteiros, que venham a ter acesso  à sua mídia de armazenamento. Isso inclui atacantes que venham a ter acesso administrativo em um dos seus servidores, mesmo que não estejam fisicamente presentes.

A melhor contramedida é a utilização de software de criptografia de arquivos ou disco, mas se isso não for possível, você deve tomar alguma ação antes do descarte ou reutilização da mídia, como o SDelete para Windows, ou wipe para Linux.

Um espaço relativamente grande de dados pode persistir em ‘slack space’ por longos períodos. Se isso é um problema para você vai depender da sensibilidade dos seus dados – por exemplo, o texto dos seus futuros resultados financeiros precisam ser mantidos confidenciais, enquanto a vistoria do sistema de esgoto do prédio não geraria tantos problemas se viessem a público. Outro fator é a localidade; se seus dados consistem de informações de clientes, então um simples dado pode facilmente recuperado de cada bloco de ‘slack space’. Compare isso ao código fonte secreto de sua nova aplicação – a não ser que o concorrente recupere uma quantidade substancial de código fonte contínuo, é provavelmente melhor que ele escreva sua própria versão. Finalmente, seu nicho de mercado pode estar sujeito a proteção de dados genérica ou específica, e ainda leis e orientações de privacidade. Todos esses fatores devem ser levados em consideração quando for feita uma análise de risco na possibilidade de vazamento de dados confidenciais ou secretos.

Resumo do artigo de Jamie Riden escrevendo para a Security Focus (http://www.securityfocus.com/infocus/1891/1)

Resumo elaborado e traduzido por Tiago Wegner – Especialista em Segurança da Informação da Corpora.


Adicionar esta noticia no Linkk

Deixe uma resposta

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s