測試環境中的隱藏的網路風險及應對
網路安全至關重要,組織致力於對敏感的資訊資產建立有效的控制及保護,關注的重點在核心的業務系統、內部辦公系統、財務系統、人事系統…這一切可歸為組織的生產環境。與之不同,測試環境更像一個過客,會階段性的出現在組織內部,而人們往往對其不會有足夠的關注。
在交付技術產品或服務之前,組織通常會搭建測試環境,以確保在不影響正常業務的情況下,可控、高效、安全的完成測試或開發,這是當前公認的最佳實踐。在理想狀態下,這些“非生產”或測試環境應該與生產環境完全隔離,以防出現安全事故。在現實中,應只有公司內部人員瞭解測試環境的情況,對公眾來說,完全沒有必要公開。然而,在安全研究中,經常可以發現暴露的測試環境憑證,這可能會導致嚴重的後果。
測試環境帶來的風險
測試環境自身對於攻擊者的價值,遠大於我們的認識,測試環境可以反應出組織當前數字業務的部分情況,會存在比生產環境更多的漏洞,承載的資訊還可幫助攻擊者更好的利用社會工程學攻擊。
相比生產環境來說,測試環境憑證更好獲得,對漏洞的管理也更加鬆懈,給攻擊者留下了更多的機會,盜竊測試環境中的資料對攻擊者來說也更加容易。在某些場景下,例如因為偽造的資料無法達到測試效果,測試者會在測試環境中使用生產資料,這些資料可能是客戶資訊、公司的機密資料、一旦暴露,不僅會面臨監管機構的罰款,對公司聲譽帶來的影響,更是無法估量的損失。
此外,儘管測試環境不應與生產環境關聯,我們也應重視對其的保護。一旦測試環境同生產環境“重疊”,那麼測試環境則成為了進入生產環境的通道,測試環境存在的漏洞也即成為了生產環境的漏洞。攻擊者可以此為跳板,利用社會工程獲得對組織內部系統的更大訪問許可權。
如何降低測試環境帶來的風險
1. 測試環境應該始終使用與生產環境不同的憑證,這樣即使洩漏,測試憑證也不能用於訪問生產環境。
2. 測試憑證應該遵循許可權最少的原則,只能使用測試憑證進入測試環境而不能進入其他系統。
3. 在測試環境中啟用多因素身份驗證(MFA),以建立另一道防線以阻止攻擊者訪問公司的系統。
4. 避免在測試環境中使用真實(生產)資料,儘可能使用或開發工具為測試環境生成虛假資料。如果必須使用生產資料,在使用前儘可能的脫敏。
5. 實現技術控制,如網路分割:健壯的網路安全更利於保護系統,無論是生產環境還是測試環境。
6. 關注供應商風險:以上幾條均是通過組織內部的調整以達到降低使用測試環境風險的目的,但我們也不能忽略一個關鍵的角色,提供服務or技術的供應商。即使內部的防範再到位,若憑證從供應商、甚至供應商的合作伙伴手中流失,給組織帶來的傷害是一樣的。在安全牛釋出的《供應商安全風險激增,安全評級服務不可或缺》一文中,對供應商給組織帶來的風險進行了綜合的闡述,安全評級服務為應對這類特別的風險提供了一種可行的方法。