De top tien van meest voorkomende database-beveiligingsproblemen

Digitale oorlogsvoering en wereldwijd cyberaanval tarieven zijn over de opkomst, en bescherming op bedrijfsnetwerken is nog belangrijker.

Databases zijn een belangrijk doelwit voor cybercriminelen te wijten aan de vaak kostbare aard van gevoelige informatie opgesloten binnen. Of de gegevens financiële of bezit van intellectuele eigendom en zakelijke geheimen, kunnen hackers wereldwijd profiteren van het overtreden servers een bedrijven en plunderen databases.

Volgens een nieuw rapport uitgegeven door Dark Reading, zijn er een aantal belangrijke security storingen die cybercriminelen te profiteren van. Het is echter vaak het personeel van een onderneming – database-ontwikkelaars, beheerders en dergelijke – die de nodige omgeving voor aanvallen om de toegang tot de gegevens te krijgen te maken.

De onderzoekers zeggen dat de top tien kwetsbaarheden vaak gevonden in database-gestuurde systemen, zowel tijdens de creatie fase, door de integratie van toepassingen of bij het updaten en patchen, zijn

1. Mislukkingen Deployment

De meest voorkomende oorzaak van de database kwetsbaarheden is een gebrek aan zorgvuldigheid op het moment dat ze worden ingezet. Hoewel een bepaalde database is getest op functionaliteit en om ervoor te zorgen dat het doet wat de databases is ontworpen om te doen, zijn zeer weinig controles aan de database te controleren is geen dingen die het niet zouden moeten doen doen.

2. Broken databases

De; SQL Slammer-worm, van 2003 was in staat om meer dan 90 procent van de kwetsbare computers te infecteren binnen 10 minuten van de inzet, nemen van duizenden databases in minuten. Deze worm strafte een fout die werd ontdekt in Microsoft SQL Server-database-software van het voorgaande jaar, maar weinig systeembeheerders installeerde een fix, waardoor computers kwetsbaar.

Door gebruik te maken van een buffer-overflow kwetsbaarheid, het succes van de worm laat zien hoe belangrijk het installeren security patches en fixes zijn. Echter, of gebrek aan tijd of de middelen, niet genoeg bedrijven houden hun systemen regelmatig gepatcht, waardoor databases kwetsbaar.

3. datalekken

Databases kan een “achterkant” van de functie worden beschouwd en beveiligd tegen internetgebaseerde bedreigingen (en dus gegevens niet moeten worden gecodeerd), maar dit is niet het geval. Databanken bevatten ook een netwerkinterface, en ga zo maar hackers zijn in staat om dit type verkeer vast te leggen om deze te exploiteren. Om een ​​dergelijke valkuil te vermijden, moeten de beheerders SSL- of TLS-gecodeerde communicatie platforms gebruiken.

4. Gestolen-database back-ups

Data Management, Godan, het voeden van de wereld met open data; Big Data Analytics; DataRobot streeft naar laaghangend fruit van de gegevens wetenschap te automatiseren, Cloud, Connected, cloud-tijdperk heeft behoefte aan betere netwerken, opslag, Facebook open bronnen ZStandard data compressie-algoritme, heeft tot doel vervang technologie achter Zip

Externe aanvallers die infiltreren systemen om gegevens te stelen zijn een bedreiging, maar wat over die binnen het bedrijf? Het rapport suggereert dat insiders waarschijnlijk ook archieven stelen – met inbegrip van de database back-ups – of het nu voor geld, winst of wraak. Dit is een veelvoorkomend probleem voor de moderne onderneming, en bedrijven moeten overwegen het versleutelen van archieven naar de insider-risico te beperken.

5. Het misbruik van de database functies

Het onderzoeksteam zegt dat in de afgelopen drie jaar, elke databank te exploiteren ze hebben gezien is gebaseerd op het misbruik van een standaard database-functie. Bijvoorbeeld, kan een hacker toegang via legitieme referenties krijgen voordat dwingen de service om willekeurige code uit te voeren. Hoewel complex, in veel gevallen, was dit toegang verkregen door simpele fouten waarmee dergelijke systemen gebruik worden gemaakt van of geheel omzeild. Misbruik in de toekomst kan worden beperkt door onnodige gereedschappen – niet door de mogelijkheid van zero-day exploits te vernietigen, maar door ten minste het krimpen van de oppervlakte hackers kunnen studeren om een ​​aanval te lanceren.

6. Een gebrek aan segregatie

De scheiding van de beheerder en de gebruiker bevoegdheden, evenals de scheiding van functies, kan het moeilijker maken voor fraude of diefstal uitgevoerd door interne medewerkers te maken. Bovendien, het beperken van de macht van user accounts kan een hacker een hardere tijd te geven bij het nemen van de volledige controle over een database.

7. Hopscotch

In plaats van gebruik te maken van buffer overflow en het verkrijgen van volledige toegang tot een database in de eerste fase, cybercriminelen vaak een potje Hopscotch: het vinden van een zwakte in de infrastructuur die kunnen worden gebruikt als hefboom voor meer serieuze aanvallen totdat zij de back-end te bereiken databasesysteem. Bijvoorbeeld, een hacker kan worm hun weg door uw boekhouding alvorens naar de credit card processing arena. Tenzij elke afdeling heeft dezelfde standaard van controle, het creëren van een aparte beheerder rekeningen en scheiden systemen kunnen helpen verminderen het risico.

8. SQL injecties

Een populaire werkwijze voor hackers om, SQL injecties blijft een kritiek probleem bij de bescherming van bedrijfsdatabases. Aanvragen worden aangevallen door injecties, en de database administrator wordt overgelaten aan het opruimen van de puinhoop veroorzaakt door onreine variabelen en kwaadaardige code die in strings is geplaatst, later doorgegeven aan een exemplaar van SQL server voor het ontleden en uitvoering. De beste manieren om te beschermen tegen deze bedreigingen zijn voor web-gerichte databases te beschermen met firewalls en om input variabelen voor SQL-injectie te testen tijdens de ontwikkeling.

9. Sub-standaard key management

Key management systemen zijn bedoeld om de sleutels veilig te houden, maar het onderzoeksteam vaak gevonden encryptiesleutels opgeslagen op de onderneming schijven. Database administrators soms ten onrechte geloven dat deze sleutels moeten worden overgelaten aan de schijf, omdat van de database mislukkingen, maar dit is niet waar – en het plaatsen van dergelijke sleutels in een onbeschermde staat kan systemen kwetsbaar voor aanvallen vertrekken.

10. Database inconsistenties

Tot slot, de onderzoekers gevonden dat de rode draad die al deze kwetsbaarheden bij elkaar brengt is een gebrek aan consistentie, dat is een administratieve in plaats van databasetechnologie probleem. Systeembeheerders en database-ontwikkelaars nodig hebben om een ​​vaste praktijk te ontwikkelen in het verzorgen van hun databases, een verblijf op de hoogte van de bedreigingen en ervoor te zorgen dat kwetsbaarheden worden verzorgd. Dit is geen gemakkelijke taak, maar documentatie en automatisering op te sporen en wijzigingen aanbrengen kan ervoor zorgen dat de informatie in enterprise netwerken gegevens veilig worden bewaard.

Voor een meer diepgaande uitleg, downloaden het rapport.

Godan, het voeden van de wereld met open data

DataRobot streeft naar laaghangend fruit van data science automatiseren

Connected, cloud-tijdperk heeft behoefte aan betere netwerken

Facebook open bronnen ZStandard data compressie-algoritme, is bedoeld om de technologie te vervangen achter Zip