Las 10 grandes amenazas de seguridad en las bases de datos.
El 96% de los datos sustraídos durante 2012 provenían de bases de
datos, según un informe de Verizon (Data Breach). Además, durante el año
pasado, 242 millones de registros resultaron
potencialmente comprometidos, indica la Open Security Foundation. Se
trata de dos preocupantes datos que la compañía Imperva, especializada
en seguridad, recuerda en un informe que ha elaborado sobre las diez
principales amenazas que existen contra las bases de datos y en el que
se pone de manifiesto que éstas son el objetivo prioritario para hackers
e insiders maliciosos.
En el informe asevera que esto es así
debido a que las bases de datos representan el corazón de cualquier
organización, ya que almacenan registros de clientes y otros datos
confidenciales del negocio. Y afirma además que esta vulnerabilidad de
las bases de datos mejoraría si no hubiera la actual falta de inversión
en soluciones de seguridad adecuadas para protegerlas. Y es que, como
señala IDC, menos del 5% de los 27.000 millones de dólares invertidos en
2011 en productos de seguridad se destinaron a la salvaguarda de los
centros de datos.
Éste es, según Imperva, el top 10 en amenazas en el entorno de bases de datos:
1- Privilegios excesivos e inutilizados. Cuando a alguien se le otorgan
privilegios de base de datos que exceden los requerimientos de su
puesto de trabajo se crea un riesgo innecesario. Los mecanismos de
control de privilegios de los roles de trabajo han de ser bien definidos
o mantenidos.
2- Abuso de Privilegios. Los usuarios pueden
llegar a abusar de los privilegios legítimos de bases de datos para
fines no autorizados, por ejemplo, sustraer información confidencial.
Una vez que los registros de información alcanzan una máquina cliente,
los datos se exponen a diversos escenarios de violación.
3-
Inyección por SQL. Un ataque de este tipo puede dar acceso a alguien y
sin ningún tipo de restricción a una base de datos completa e incluso
copiar o modificar la información.
4- Malware y spear phising.
Se trata de una técnica combinada que usan los cibercriminales, hackers
patrocinados por estados o espías para penetrar en las organizaciones y
robar sus datos confidenciales.
5- Auditorías débiles. No
recopilar registros de auditoría detallados puede llegar a representar
un riesgo muy serio para la organización en muchos niveles.
6-
Exposición de los medios de almacenamiento para backup. Éstos están a
menudo desprotegidos, por lo que numerosas violaciones de seguridad han
conllevado el robo de discos y de cintas. Además, el no auditar y
monitorizar las actividades de acceso de bajo nivel por parte de los
administradores sobre la información confidencial puede poner en riesgo
los datos.
7- Explotación de vulnerabilidades y bases de datos
mal configuradas. Los atacantes saben cómo explotar estas
vulnerabilidades para lanzar ataques contra las empresas.
8-
Datos sensibles mal gestionados. Los datos sensibles en las bases de
datos estarán expuestos a amenazas si no se aplican los controles y
permisos necesarios.
9- Denegación de servicio (DoS). En este
tipo de ataque se le niega el acceso a las aplicaciones de red o datos a
los usuarios previstos. Las motivaciones suelen ser fraudes de
extorsión en el que un atacante remoto repetidamente atacará los
servidores hasta que la víctima cumpla con sus exigencias.
10-
Limitado conocimiento y experiencia en seguridad y educación. Muchas
firmas están mal equipadas para lidiar con una brecha de seguridad por
la falta de conocimientos técnicos para poner en práctica controles de
seguridad, políticas y capacitación.
Para la firma
de seguridad, la clave para evitar estas amenazas es una defensa
multicapa que permita localizar y evaluar dónde se ubican las
vulnerabilidades en la base de datos y en qué sitio residen los datos
críticos; gestionar los derechos de usuario para identificar derechos
excesivos sobre los datos sensibles; hacer monitorización y bloqueo para
proteger las bases de datos de ataques, pérdida de datos y robo;
realizar auditorías y proteger los datos.
No hay comentarios:
Publicar un comentario
Este dominio es ajeno a sindicatos, términos racistas o xenófobos, ideologías de cualquier ambito , insultos o culaquier significado descalificativo. Para cualquier consulta envien solicitud de amistad en paginas de las diferentes redes sociales o en esta misma, muchas gracias por su interes, un cordial saludo ¡¡¡¡