La gran mayoría de los datos sensibles del mundo están almacenados en
sistemas gestores de bases de datos comerciales tales como Oracle,
Microsoft SQL Server entre otros, y atacar una bases de datos es uno de
los objetivos favoritos para los criminales.
Esto puede explicar por qué los ataques externos, tales como
inyección de SQL, subieron 345% en 2009, “Esta tendencia es prueba
adicional de que los agresores tienen éxito en hospedar páginas Web
maliciosas, y de que las vulnerabilidades y explotación en relación a
los navegadores Web están conformando un beneficio importante para
ellos”
Para empeorar las cosas, según un estudio publicado en febrero
de 2009 The Independent Oracle Users Group (IOUG), casi la mitad de
todos los usuarios de Oracle tienen al menos dos parches sin aplicar en
sus manejadores de bases de datosMientras que la atención generalmente
se ha centrado en asegurar los perímetros de las redes por medio de,
firewalls, IDS / IPS y antivirus, cada vez más las organizaciones se
están enfocando en la seguridad de las bases de datos con datos
críticos, protegiéndolos de intrusiones y cambios no autorizados.
En manera general los elementos que potencialmente pueden dañar a nuestro sistema:
Personas:
Activos: Aquellos que dañan el objetivo atacado o lo modifican en su favor.
Pasivos: Aquellos que husmean por el sistema pero no lo modifican/destruyen.
Algunos ataques que realizan las personas:
- Personal
- Ex-empleados
- Curiosos
- Hackers
- Terroristas
- Software incorrecto
- Herramientas de seguridad
- Puertas traseras
- Canales abiertos
- Virus
- Gusanos
- Caballos de Troya.
- Privilegios de acceso excesivos o inutilizados.
- Uso abusivo de los privilegios asignados.
- Infiltración de códigos maliciosos mediante inyección SQL.
- Uso de malware, phishing o ingeniería social para penetrar en las organizaciones; auditorías de seguridad poco eficaces.
- Desprotección de los soportes o destinos de las copias de seguridad.
- Explotación de las vulnerabilidades o errores de configuración de las bases de datos.
- Mala gestión de la información sensible.
- Ataques de denegación de servicio.
- La falta de formación y de equipamiento de seguridad de la que adolecen la mayoría de las empresas.
5 razones principales de fallo en la seguridad de la base de datos en una empresa.
http://blog.jmacoe.com/gestion_ti/base_de_datos/cinco-razones-principales-fallo-seguridad-base-datos-empresa/
Consultado : 25 Abril 2013 5:11 pm
Ante esta problematica el Administrador de bases de datos puede actuar
para ello se dan siete recomendaciones para la seguridad en la base de datos.
- Identifique su sensibilidad
No se puede asegurar lo que no se conoce.
Confeccione un buen catálogo de tablas o datos sensibles de sus
instancias de base de datos. Además, automatice el proceso de
identificación, ya que estos datos y su correspondiente ubicación pueden
estar en constante cambio debido a nuevas aplicaciones o cambios
producto de fusiones y adquisiciones.Desarrolle o adquiera herramientas de identificación, asegurando éstas contra el malware , colocado en su base de datos el resultado de los ataques de inyección SQL ; pues aparte de exponer información confidencial debido a vulnerabilidades, como la inyección SQL, también facilita a los atacantes incorporar otros ataques en el interior de la base de datos.
- Evaluación de la vulnerabilidad y la configuración
Esto incluye la verificación de la forma en que se instaló la base de datos y su sistema operativo (por ejemplo, la comprobación privilegios de grupos de archivo -lectura, escritura y ejecución- de base de datos y bitácoras de transacciones).
Asimismo con archivos con parámetros de configuración y programas ejecutables.
Además, es necesario verificar que no se está ejecutando la base de datos con versiones que incluyen vulnerabilidades conocidas; así como impedir consultas SQL desde las aplicaciones o capa de usuarios. Para ello se pueden considerar (como administrador):
- Limitar el acceso a los procedimientos a ciertos usuarios.
- Delimitar el acceso a los datos para ciertos usuarios, procedimientos y/o datos.
- Declinar la coincidencia de horarios entre usuarios que coincidan.
- Endurecimiento
- Audite
Automatice el control de la configuración de tal forma que se registre cualquier cambio en la misma. Implemente alertas sobre cambios en la configuración. Cada vez que un cambio se realice, este podría afectar a la seguridad de la base de datos.
- Monitoreo
Por ejemplo, alertas sobre patrones inusuales de acceso, que podrían indicar la presencia de un ataque de inyección SQL, cambios no autorizados a los datos, cambios en privilegios de las cuentas, y los cambios de configuración que se ejecutan a mediante de comandos de SQL.
Recuerde que el monitoreo usuarios privilegiados, es requisito para la gobernabilidad de datos y cumplimiento de regulaciones como SOX y regulaciones de privacidad.
También, ayuda a detectar intrusiones, ya que muchos de los ataques más comunes se hacen con privilegios de usuario de alto nivel.
El monitoreo dinámico es también un elemento esencial de la evaluación de vulnerabilidad, le permite ir más allá de evaluaciones estáticas o forenses. Un ejemplo clásico lo vemos cuando múltiples usuarios comparten credenciales con privilegios o un número excesivo de inicios de sesión de base de datos.
- Pistas de Auditoría
Recuerde que es un requisito de auditoría, y también es importante para las investigaciones forenses.
La mayoría de las organizaciones en la actualidad emplean alguna forma de manual de auditoría de transacciones o aplicaciones nativas de los sistemas gestores de bases de datos. Sin embargo, estas aplicaciones son a menudo desactivadas, debido a:
- su complejidad
- altos costos operativos
- problemas de rendimiento
- la falta de segregación de funciones y
- la necesidad mayor capacidad de almacenamiento.
Autenticación, control de acceso, y Gestión de derechos
No todos los datos y no todos los usuarios son creados iguales. Usted debe autenticar a los usuarios, garantizar la rendición de cuentas por usuario, y administrar los privilegios para de limitar el acceso a los datos.
Implemente y revise periódicamente los informes sobre de derechos de usuarios, como parte de un proceso de formal de auditoría.
Utilice el cifrado [6] para hacer ilegibles los datos confidenciales, complique el trabajo a los atacantes, esto incluye el cifrado de los datos en tránsito, de modo que un atacante no puede escuchar en la capa de red y tener acceso a los datos cuando se envía al cliente de base de datos.
Además la protección de bases de datos puede obtenerse a través de medidas de seguridad para:
- Control del flujo de información
- Control de inferencia
- Control de acceso a la información
No hay comentarios:
Publicar un comentario