2012年需關(guān)注的六大數(shù)據(jù)庫風險 |
發(fā)布時間: 2012/8/31 17:17:57 |
如今的風險環(huán)境充斥著各種新舊不同的風險和漏洞。有些最大的風險在過去的幾年中并沒有什么變化。許多風險仍在肆虐,給敏感信息造成極大的威脅和巨大的破壞成本。其中,數(shù)據(jù)庫的安全風險一直是業(yè)界關(guān)注的重點。2012年,企業(yè)面臨的數(shù)據(jù)庫風險將有增無減。 數(shù)據(jù)庫越來越容易遭到攻擊有兩方面原因:首先,公司被要求越來越多地增加對存儲在數(shù)據(jù)庫中數(shù)據(jù)的訪問。增加的數(shù)據(jù)訪問極大地增加了數(shù)據(jù)被竊取和濫用的風險。要求訪問數(shù)據(jù)的人員包括內(nèi)部雇員、審計人員、承包商、分包商、供應(yīng)鏈的合作伙伴等。其次,數(shù)據(jù)庫的攻擊者已經(jīng)發(fā)生了變化。過去,攻擊者的目的是為了炫耀其才能,雖然意圖并不高尚,但很少造成數(shù)據(jù)失竊。如今,攻擊者的動機往往是經(jīng)濟上的,有時與政治或意識形態(tài)有關(guān)。攻擊者有組織并且死心塌地地尋求可以使其發(fā)財?shù)男畔,如知識產(chǎn)權(quán)、信用卡號、個人身份證號、政府機密等私密信息。 在考慮到這些風險后,企業(yè)需要一種可以清除漏洞、定位敏感數(shù)據(jù)、確認用戶訪問、監(jiān)視數(shù)據(jù)庫活動的安全策略,而且能在數(shù)據(jù)庫水平上減輕風險。從歷史上看,企業(yè)將工作的重點放在外圍安全和外部攻擊上,投資購買了防火墻、反病毒軟件,并確保路由器的配置安全等。雖然這些投資很有必要,但對于阻止針對數(shù)據(jù)庫的直接攻擊卻收效甚微。如果不阻擊這些攻擊,就會搞垮公司。調(diào)查發(fā)現(xiàn),現(xiàn)代的數(shù)據(jù)庫攻擊所造成的單位成本比以往任何攻擊都要巨大。而修復數(shù)據(jù)庫損害的花費更是越來越高。在這種環(huán)境中,企業(yè)必須保護自己免受最高風險的危害,并重視保護數(shù)據(jù)庫免受各種新出現(xiàn)風險的破壞。 下文討論的是一些需要引起關(guān)注的重要安全風險,在制定和實施2012年的數(shù)據(jù)庫防御策略時,必須考慮這些方面。 一、內(nèi)部人員錯誤 數(shù)據(jù)庫安全的一個潛在風險就是“非故意的授權(quán)用戶攻擊”和內(nèi)部人員錯誤。這種安全事件類型的最常見表現(xiàn)包括:由于不慎而造成意外刪除或泄漏,非故意的規(guī)避安全策略。在授權(quán)用戶無意訪問敏感數(shù)據(jù)并錯誤地修改或刪除信息時,就會發(fā)生第一種風險。在用戶為了備份或“將工作帶回家”而作了非授權(quán)的備份時,就會發(fā)生第二種風險。雖然這并不是一種惡意行為,但很明顯,它違反了公司的安全策略,并會造成數(shù)據(jù)存放到存儲設(shè)備上,在該設(shè)備遭到惡意攻擊時,就會導致非故意的安全事件。例如,筆記本電腦就能造成這種風險。 經(jīng)常進行用戶權(quán)利的檢查可以使審計人員、IT顧問等知道企業(yè)的數(shù)據(jù)所有權(quán)、訪問控制、對敏感信息的權(quán)利等詳細信息。這個過程可以使企業(yè)確立有效的責任分離制度,更好地滿足合規(guī)要求。 監(jiān)視責任的分離變得日益重要。適當?shù)脑L問權(quán)限是一個關(guān)鍵的安全問題,責任分離的控制是合規(guī)要求的一個基本原則。 為確保這些無意的違反不會發(fā)生,企業(yè)應(yīng)當將關(guān)鍵的保護從網(wǎng)絡(luò)和Web應(yīng)用程序?qū)訑U展到數(shù)據(jù)庫。常規(guī)的數(shù)據(jù)庫安全評估包括審計和滲透測試,而且應(yīng)當執(zhí)行錯誤配置的檢查,以盡量減少這些風險。此外,還可以實施活動監(jiān)視,以保證不會無意下載或傳輸敏感數(shù)據(jù)。 二、社交工程 由于攻擊者使用的高級釣魚技術(shù),在合法用戶不知不覺地將安全機密提供給攻擊者時,就會發(fā)生大量的嚴重攻擊。這些新型攻擊的成功,意味著此趨勢在2012年繼續(xù)。在這種情況下,用戶會通過一個受到損害的網(wǎng)站或通過一個電子郵件響應(yīng)將信息提供給看似合法的請求。應(yīng)當通知雇員這種非法的請求,并教育他們不要做出響應(yīng)。此外,企業(yè)還可以通過適時地檢測可疑活動,來減輕成功的釣魚攻擊的影響。數(shù)據(jù)庫活動監(jiān)視和審計可以使這種攻擊的影響最小化。 三、內(nèi)部人員攻擊 很多數(shù)據(jù)庫攻擊源自企業(yè)內(nèi)部。當前的經(jīng)濟環(huán)境和有關(guān)的裁員方法都有可能引起雇員的不滿,從而導致內(nèi)部人員攻擊的增加。這些內(nèi)部人員受到貪欲或報復欲的驅(qū)使,且不受防火墻及入侵防御系統(tǒng)等的影響,容易給企業(yè)帶來風險。 常見的內(nèi)部人員攻擊包括口令猜測或竊取、特權(quán)提升、數(shù)據(jù)竊取、惡意軟件部署、拒絕服務(wù)攻擊等。例如,如果某雇員準備離職,在對目前的公司不滿時,就有可能訪問并竊取大量的私密文檔。這表明,僅有防火墻和網(wǎng)絡(luò)安全是遠遠不夠的。企業(yè)應(yīng)定期執(zhí)行用戶權(quán)力的檢查、評估漏洞并監(jiān)視特權(quán)活動(包括受信任的雇員和合伙人)等,這至關(guān)重要。 在不少企業(yè),很多人可以訪問需要特定權(quán)限才能訪問的數(shù)據(jù);蛘,雇員擁有過高的權(quán)限,可被用于訪問敏感數(shù)據(jù)。從本質(zhì)上講,公司網(wǎng)絡(luò)上的通道越多,利用網(wǎng)絡(luò)訪問點的機會就越多,企業(yè)就更容易遭到攻擊。 在任何企業(yè)中,知道最敏感的數(shù)據(jù)在哪里至關(guān)重要。首要的一步是全面分析哪些用戶可以訪問每個系統(tǒng),他們可以訪問哪些數(shù)據(jù)和功能,根據(jù)用戶的業(yè)務(wù)功能驗證用戶是否被授予了適當?shù)脑L問水平。具有前瞻性思維的企業(yè)必須主動地實施用戶權(quán)利的最佳實踐,確保將數(shù)據(jù)的適當訪問和所有權(quán)分配給機密數(shù)據(jù)。如果不執(zhí)行全面的用戶權(quán)利檢查,就會增加企業(yè)的數(shù)據(jù)訪問被濫用的風險,并增加不遵守合規(guī)要求的風險。 對關(guān)鍵系統(tǒng)建立強健的基于策略的訪問和活動監(jiān)視可以阻止內(nèi)部人員攻擊。活動監(jiān)視和審計提供對可疑活動的警告功能,從而可以對可疑活動及時采取行動。數(shù)據(jù)庫安全解決方案允許IT和安全人根據(jù)不同的活動類型設(shè)置不同的警告級別,可以用不同的格式智能地過濾這些警告,并根據(jù)預先定義的策略來定義用戶組或個人。 管理員應(yīng)當為插入、更新、刪除等命令創(chuàng)建存儲過程。在存儲過程中,管理員可以將一條記錄插入到日志表中,要記錄所需要的細節(jié)。管理員可以用存儲過程來撤銷對數(shù)據(jù)庫表的插入、更新、刪除等語句。注意,屬于特定角色(如db_owner)的任何人仍能夠直接對表進行操作。 管理員還應(yīng)當對表的更新、插入、刪除等建立觸發(fā)器。在觸發(fā)器中,可以將任何東西記錄到日志表中。通過此法,可以將所有的數(shù)據(jù)修改操作記錄下來,而不管其實現(xiàn)方式(直接的SQL語句或通過存儲過程)。 四、錯誤配置 黑客可以使用數(shù)據(jù)庫的錯誤配置控制“肉機”訪問點,借以繞過認證方法并訪問敏感信息。這種配置缺陷成為攻擊者借助特權(quán)提升發(fā)動某些攻擊的主要手段。如果沒有正確的重新設(shè)置數(shù)據(jù)庫的默認配置,非特權(quán)用戶就有可能訪問未加密的文件,未打補丁的漏洞就有可能導致非授權(quán)用戶訪問敏感數(shù)據(jù)。 1、修復默認的、空白的、弱口令。確保所有的數(shù)據(jù)庫都擁有復雜的口令,并清除空白的、默認的及弱口令。要保證每一個實例都使用獨立的口令,要強化企業(yè)當前正在使用的口令策略,并將其擴展到所有的網(wǎng)絡(luò)登錄中。如果數(shù)據(jù)庫支持,可以考慮使用網(wǎng)絡(luò)認證,如活動目錄,而不使用用戶名和口令認證。 2、加密靜態(tài)和動態(tài)的敏感數(shù)據(jù)。不要把敏感數(shù)據(jù)以明文形式存放到數(shù)據(jù)庫中的表中。通過修復數(shù)據(jù)庫漏洞,并密切監(jiān)視對敏感數(shù)據(jù)存儲的訪問,數(shù)據(jù)庫專業(yè)人員可以發(fā)現(xiàn)并阻止攻擊。防御SQL注入攻擊要求一種多層的方法,保護措施必須與端到端的檢查結(jié)合起來,這意味著無論是Web應(yīng)用程序還是數(shù)據(jù)庫的基礎(chǔ)架構(gòu)都要納入到解決方案中。 五、未打補丁的漏洞 如今攻擊已經(jīng)從公開的漏洞利用發(fā)展到更精細的方法,并敢于挑戰(zhàn)傳統(tǒng)的入侵檢測機制。漏洞利用的腳本在數(shù)據(jù)庫補丁發(fā)布的幾小時內(nèi)就可以被發(fā)到網(wǎng)上。當即就可以使用的漏洞利用代碼,再加上幾十天的補丁周期(在多數(shù)企業(yè)中如此),實質(zhì)上幾乎把數(shù)據(jù)庫的大門完全打開了。 使用專業(yè)工具發(fā)現(xiàn)并修復這些漏洞,然后再結(jié)合監(jiān)視沒有打補丁的漏洞可以保護企業(yè)免受這種風險。 六、高級持續(xù)性威脅 之所以稱其為高級持續(xù)性威脅,是因為實施這種威脅的是有組織的專業(yè)公司或政府機構(gòu),它們掌握了威脅數(shù)據(jù)庫安全的大量技術(shù)和技巧,而且是“咬定青山不放松”“立根原在‘金錢(有資金支持)’中”,“千磨萬擊還堅勁,任爾東西南北風”。這是一種正甚囂塵上的風險:熱衷于竊取數(shù)據(jù)的公司甚至外國政府專門竊取存儲在數(shù)據(jù)庫中的大量關(guān)鍵數(shù)據(jù),不再滿足于獲得一些簡單的數(shù)據(jù)。特別是一些個人的私密及金融信息,一旦失竊,這些數(shù)據(jù)記錄就可以在信息黑市上銷售或使用,并被其它政府機構(gòu)操縱。鑒于數(shù)據(jù)庫攻擊涉及到成千上萬甚至上百萬的記錄,所以其日益增長和普遍。通過鎖定數(shù)據(jù)庫漏洞并密切監(jiān)視對關(guān)鍵數(shù)據(jù)存儲的訪問,數(shù)據(jù)庫的專家們可以及時發(fā)現(xiàn)并阻止這些攻擊。 小結(jié):將安全作為一個過程 不少企業(yè)的安全解決方案是作為應(yīng)對已知風險的一系列技術(shù)而部署的,而不是作為一種保障企業(yè)安全的綜合方法和過程。安全并不是購買并部署了安全產(chǎn)品那么簡單,它是一個需要持續(xù)關(guān)注的過程。例如,在企業(yè)部署了Web應(yīng)用程序防火墻后,還應(yīng)當經(jīng)常檢查其有效性和可用性,隨著業(yè)務(wù)的開展而對其進行調(diào)整。再比如,在購買了某軟件后,你還得關(guān)注它有沒有漏洞,開發(fā)商什么時候提供補丁下載和安裝。 此外,企業(yè)如果不把對雇員的教育放在首位,任何安全措施都會成為空談。所以,構(gòu)建一種能夠隨著企業(yè)的增長和變化而演變的系統(tǒng)化的動態(tài)過程,才能更有效地保障當今的動態(tài)環(huán)境。 本文出自:億恩科技【www.riomediacenter.com】 服務(wù)器租用/服務(wù)器托管中國五強!虛擬主機域名注冊頂級提供商!15年品質(zhì)保障!--億恩科技[ENKJ.COM] |