下文讨论的是一些需要引起关注的重要安全风险,在制定和实施数据库防御策略时,必须考虑这些方面。
1、内部人员错误
数据库安全的一个潜在风险就是“非故意的授权用户攻击”和内部人员错误。这种安全事件类型的最常见表现包括:由于不慎而造成意外删除或泄漏,非故意的规避安全策略。在授权用户无意访问敏感数据并错误地修改或删除信息时,就会发生第一种风险。在用户为了备份或“将工作带回家”而作了非授权的备份时,就会发生第二种风险。虽然这并不是一种恶意行为,但很明显,它违反了公司的安全策略,并会造成数据存放到存储设备上,在该设备遭到恶意攻击时,就会导致非故意的安全事件。例如,笔记本电脑就能造成这种风险。 2、社交工程
由于攻击者使用的高级钓鱼技术,在合法用户不知不觉地将安全机密提供给攻击者时,就会发生大量的严重攻击。这些新型攻击的成功,意味着此趋势在2012年继续。在这种情况下,用户会通过一个受到损害的网站或通过一个电子邮件响应将信息提供给看似合法的请求。应当通知雇员这种非法的请求,并教育他们不要做出响应。此外,企业还可以通过适时地检测可疑活动,来减轻成功的钓鱼攻击的影响。数据库活动监视和审计可以使这种攻击的影响最小化。
3、内部人员攻击
很多数据库攻击源自企业内部。当前的经济环境和有关的裁员方法都有可能引起雇员的不满,从而导致内部人员攻击的增加。这些内部人员受到贪欲或报复欲的驱使,且不受防火墙及入侵防御系统等的影响,容易给企业带来风险。常见的内部人员攻击包括口令猜测或窃取、特权提升、数据窃取、恶意软件部署、拒绝服务攻击等。例如,如果某雇员准备离职,在对目前的公司不满时,就有可能访问并窃取大量的私密文档。这表明,仅有防火墙和网络安全是远远不够的。企业应定期执行用户权力的检查、评估漏洞并监视特权活动(包括受信任的雇员和合伙人)等,这至关重要。
4、错误配置
黑客可以使用数据库的错误配置控制“肉机”访问点,借以绕过认证方法并访问敏感信息。这种配置缺陷成为攻击者借助特权提升发动某些攻击的主要手段。如果没有正确的重新设置数据库的默认配置,非特权用户就有可能访问未加密的文件,未打补丁的漏洞就有可能导致非授权用户访问敏感数据。
(1)修复默认的、空白的、弱口令。确保所有的数据库都拥有复杂的口令,并清除空白的、默认的及弱口令。要保证每一个实例都使用独立的口令,要强化企业当前正在使用的口令策略,并将其扩展到所有的网络登录中。如果数据库支持,可以考虑使用网络认证,如活动目录,而不使用用户名和口令认证。
(2)加密静态和动态的敏感数据。不要把敏感数据以明文形式存放到数据库中的表中。通过修复数据库漏洞,并密切监视对敏感数据存储的访问,数据库专业人员可以发现并阻止攻击。防御SQL注入攻击要求一种多层的方法,保护措施必须与端到端的检查结合起来,这意味着无论是Web应用程序还是数据库的基础架构都要纳入到解决方案中。
5、未打补丁的漏洞
如今攻击已经从公开的漏洞利用发展到更精细的方法,并敢于挑战传统的入侵检测机制。漏洞利用的脚本在数据库补丁发布的几小时内就可以被发到网上。当即就可以使用的漏洞利用代码,再加上几十天的补丁周期(在多数企业中如此),实质上几乎把数据库的大门完全打开了。使用专业工具发现并修复这些漏洞,然后再结合监视没有打补丁的漏洞可以保护企业免受这种风险。
6、高级持续性威胁
之所以称其为高级持续性威胁,是因为实施这种威胁的是有组织的专业公司或政府机构,它们掌握了威胁数据库安全的大量技术和技巧,而且是“咬定青山不放松”“立根原在‘金钱(有资金支持)’中”,“千磨万击还坚劲,任尔东西南北风”。这是一种正甚嚣尘上的风险:热衷于窃取数据的公司甚至外国政府专门窃取存储在数据库中的大量关键数据,不再满足于获得一些简单的数据。特别是一些个人的私密及金融信息,一旦失窃,这些数据记录就可以在信息黑市上销售或使用,并被其它政府机构操纵。鉴于数据库攻击涉及到成千上万甚至上百万的记录,所以其日益增长和普遍。通过锁定数据库漏洞并密切监视对关键数据存储的访问,数据库的专家们可以及时发现并阻止这些攻击。
小结:将安全作为一个过程, 企业如果不把对雇员的教育放在首位,任何安全措施都会成为空谈。所以,构建一种能够随着企业的增长和变化而演变的系统化的动态过程,才能更有效地保障当今的动态环境。此外,不少企业的数据安全解决方案是作为应对已知风险的一系列技术而部署的,而不是作为一种保障企业数据安全的综合方法和过程。网络安全并不是购买并部署了数据安全产品那么简单,它是一个需要持续关注的过程。
|