Bezpieczeństwo baz danych cz. 2 – ataki zewnętrzne

ataki hakerskie na bazy danychAdministrator baz danych musi się zmagać Z różnego rodzaju zagrożeniami, jednym z nich są ataki hakerskie. Ukierunkowane i dobrze przeprowadzone ataki są często trudno dostrzegalne. Bazy danych obsługują zazwyczaj bardzo dużą ilość połączeń. Typowa baza danych przyjmuje do 20 tyś. połączeń na sekundę. W takim gąszczu trudno dostrzec krótki, kilku sekundowy atak bez dodatkowych mechanizmów obronnych. Ich wdrożenie i ciągła kontrola należy do zadań administratora baz danych.

Największym zagrożeniem technicznym dla baz danych jest SQL Incjection. W swojej powszechności przebił nawet Cross Site Scripting. Jego cechą jest bardzo wysoka skuteczność. SQL Injection wykorzystuje lukę lub błąd aplikacji webowych polegającą na nieodpowiednim filtrowaniu lub niedostatecznym typowaniu danych użytkownika. Skuteczny atak SQL Injection może anulować konieczność logowania, pobrać dane z bazy, wprowadzić w niej modyfikacje, nawet wykonać polecenia systemowe czy potraktować bazę jako repozytorium dla kodu złośliwego.

Za cel ataków hakerzy obierają także protokoły sieciowe. Duża część oprogramowania baz danych komunikuje się za pomocą protokołów, które nie posiadają dokumentacji dostępnej publicznie. W takich sytuacjach możliwe jest znalezienie luk umożliwiających obchodzenie mechanizmów uwierzytelnienia czy przekazywania nieautoryzowanych zapytań np. INSERT. Bardzo ważnym aspektem są drobiazgowe audyty. Jeśli administrator bazy danych skrupulatnie monitoruje bazę danych ma szanse na wyłapanie nawet inteligentnych hakerskich inicjatyw.