不好的數(shù)據(jù)庫安全習(xí)慣給攻擊者和惡意內(nèi)部人員大開了方便之門,數(shù)據(jù)泄漏事故的發(fā)生往往是因?yàn)槠髽I(yè)一遍又一遍重復(fù)同樣的錯(cuò)誤,而這些不良行為通常是從數(shù)據(jù)庫開始的。本文為大家分析了讓攻擊者和惡意內(nèi)部人員輕松獲取數(shù)據(jù)庫訪問權(quán)的七個(gè)不良習(xí)慣,希望大家引以為戒!
1. 數(shù)據(jù)庫未及時(shí)修復(fù)漏洞
數(shù)據(jù)庫管理員擔(dān)心修復(fù)最新漏洞會(huì)影響功能,但是卻不擔(dān)心修復(fù)周期無限期拖延會(huì)讓最業(yè)余的攻擊者都能夠竊取大量數(shù)據(jù)。
"一些大漏洞會(huì)在每個(gè)補(bǔ)丁中進(jìn)行修復(fù),而利用代碼也總是可以在網(wǎng)上找到,攻擊者可以剪切粘貼來用于攻擊,"Application Security公司的首席技術(shù)官Josh Shaul表示。
2. 沒有尋找流氓數(shù)據(jù)庫
對(duì)于你不知道的數(shù)據(jù)庫,你無法確保其安全,F(xiàn)ortinet公司產(chǎn)品營(yíng)銷副總裁Patrick Bedwell表示,他經(jīng)常發(fā)現(xiàn)客戶不會(huì)保持他們數(shù)據(jù)庫的庫存,或者掃描流氓數(shù)據(jù)庫,這是一個(gè)問題,因?yàn)榇_實(shí)存在流氓數(shù)據(jù)庫。
"常見的做法試安裝小型footprint數(shù)據(jù)庫,并在數(shù)據(jù)庫中裝滿供開發(fā)和測(cè)試使用的生產(chǎn)數(shù)據(jù),"Bedwell表示。
攻擊者很喜歡企業(yè)不追蹤流氓數(shù)據(jù)庫,因?yàn)檫@些數(shù)據(jù)庫通常都是沒打補(bǔ)丁的,大門敞開的,因?yàn)榘踩珗F(tuán)隊(duì)并沒有注意它們。
3. 給予過多特權(quán)
當(dāng)時(shí)間很緊急,資源有限時(shí),企業(yè)很容易忽略用戶的權(quán)限,可能只是將特權(quán)給予整個(gè)用戶群,然后去忙別的事情了,Imperva公司高級(jí)安全策略師Noa Bar Yosef表示。但是只要一個(gè)用戶濫用這些特權(quán)就可能造成巨大的問題。
"考慮Diablo Valley社區(qū)學(xué)院的情況,三年以來,他們都讓數(shù)據(jù)庫管理員修改學(xué)生的成績(jī),"她表示,"當(dāng)數(shù)據(jù)泄漏曝光后,他們發(fā)現(xiàn)在授予數(shù)據(jù)庫管理員權(quán)限的100名用戶中,只有11名用戶真正需要這個(gè)權(quán)限。"
給予過多權(quán)限的問題在于,用戶不僅可以做他們不應(yīng)該做的事情,而且他們不會(huì)受到制裁,因?yàn)槟切┬袨椴]有被預(yù)料,Application Security公司的研究部門經(jīng)理Alex Rothacker表示。
"給予過多權(quán)限的側(cè)面影響在于,用戶可以在他們沒有授權(quán)的數(shù)據(jù)庫或者操作系統(tǒng)進(jìn)行操作,"他表示,"例如,在應(yīng)付帳款部門具有特權(quán)的用戶可以創(chuàng)造一個(gè)虛假的公司,向這個(gè)公司支付費(fèi)用,然后刪除所有關(guān)于該公司的記錄以掩蓋他們的蹤跡。"
4. 允許使用默認(rèn)用戶名/密碼
使用默認(rèn)用戶名和密碼就像為數(shù)據(jù)庫盜賊敞開大門一樣。但是很多公司仍然這樣做,因?yàn)楹芏鄳?yīng)用程序輸入數(shù)據(jù)庫信息都是與默認(rèn)帳戶同步的,更改密碼可能會(huì)破壞某些東西。
5. 沒有自我檢查
仔細(xì)檢查你的用戶在做什么,數(shù)據(jù)庫是如何被使用的,數(shù)據(jù)庫容易受到哪種類型的攻擊等。
然而大部分安全專家同意,大多數(shù)企業(yè)沒有監(jiān)測(cè)用戶或者審計(jì)數(shù)據(jù)庫行為,因?yàn)樗麄儾⒉粨?dān)心會(huì)受到行為。
"這是一個(gè)不能停歇的戰(zhàn)斗,安全專業(yè)人士需要依賴于審計(jì)和數(shù)據(jù)庫管理員,同時(shí)又需要更好的性能。在為客戶提供服務(wù)方面,性能通常排在第一位,"Imperva公司的Bar Yosef表示,"但是最后,或者說發(fā)生數(shù)據(jù)泄漏的時(shí)候,他們才會(huì)知道發(fā)現(xiàn)、恢復(fù)和問責(zé)制的重要性。"
根據(jù)安全咨詢公司Brainlink公司首席技術(shù)官Rajesh Goel表示,很多公司還會(huì)否定安全評(píng)估或者滲透測(cè)試人員將數(shù)據(jù)庫放在攻擊考慮范圍內(nèi),即便這是惡意攻擊者最先瞄準(zhǔn)的目標(biāo)。
6. 允許任意互聯(lián)網(wǎng)連接和輸入
當(dāng)數(shù)據(jù)庫連接到互聯(lián)網(wǎng)時(shí),任意客戶端都可以不受限制地訪問數(shù)據(jù)庫,這樣的話,不好的事情也將發(fā)生。
"這意味著SQL注入攻擊將造成毀滅性影響,將泄漏任意數(shù)據(jù),"Arbor Networks公司安全研究高級(jí)經(jīng)理Jose Nazario表示,"將權(quán)利和角色分開還有很長(zhǎng)一段路要走,可以使用只讀角色來用于web服務(wù)。"
同樣的,用戶輸入需要被監(jiān)測(cè)以防止注入和拒絕服務(wù)攻擊,并且不受新人的用戶應(yīng)該永遠(yuǎn)不能過直接查詢表格或者數(shù)據(jù)庫對(duì)象名稱,例如表格、函數(shù)或者視圖。
7.沒有加密
根據(jù)403 Web Security公司首席執(zhí)行官Alan Wlasuk表示,最簡(jiǎn)單最愚蠢的數(shù)據(jù)庫安全錯(cuò)誤就是沒有加密他們的數(shù)據(jù)庫。
"這樣就能讓攻擊者最終進(jìn)入你的數(shù)據(jù)庫,攻擊者很難進(jìn)入加密的數(shù)據(jù)庫,加密是免費(fèi)、快速和易于使用的。"