Loading
Apuntes
Study Reminders
Support
Text Version

Introducción a la seguridad de base de datos

Set your study reminders

We will email you at these times to remind you to study.
  • Monday

    -

    7am

    +

    Tuesday

    -

    7am

    +

    Wednesday

    -

    7am

    +

    Thursday

    -

    7am

    +

    Friday

    -

    7am

    +

    Saturday

    -

    7am

    +

    Sunday

    -

    7am

    +

Las amenazas y ataques de base de datos son más variados y prevalentes que nunca antes que las bases de datos son las joyas de la corona de la información dentro de cada organización Veamos cuáles son las amenazas a las bases de datos y cómo podemos mitigarlas es casi imposible exagerar la gravedad del problema de la seguridad de la base de datos que tiene miles de millones de registros que han sido comprometidos en los últimos años y la mayoría de ellos son en realidad de servidores de bases de datos el vector de ataque más común por un amplio margen es el uso de credenciales robadas o débiles otros vectores comunes incluyen la inyección de sql, así como el uso de las puertas traseras del sistema la mayoría de las infracciones no son descubiertos normalmente por la empresa que se rompió pero tienden a ser reportados por una parte externa ahora esto es muy El tamaño de las brechas de datos ha crecido exponencialmente de 136 violaciones de datos reportadas y 53 millones de registros en el 2005 a más de 600 violaciones de datos y 250 millones de registros incumplidos en el 2013. Hoy en día las violaciones de datos de 100 millones de registros y más de información de identificación personal son más comunes una de las áreas más concentradas de este tipo de datos sensibles está en la base de datos de hecho verizon destaca las bases de datos y los servidores de archivos como tener tanta información valiosa y el hecho de que son objetivos regulares para los delincuentes cibernéticos y cómo acceden a estos datos bien. Entre los múltiples enfoques que utilizan credenciales robadas es el vector de ataque número uno porque simplemente es tan exitoso ahora de acuerdo a los estudios uno y cerca de 500 correos electrónicos de phishing es exitoso cuando los delincuentes roban cien millones de dólares en registros personales de la uh y lanzan un ataque de phishing estadísticamente doscientos mil usuarios harán clic en el correo electrónico que crea dos 000 oportunidades más para el robo de identidad viral adicional o incluso ataques organizativos directos para destacar la importancia de las bases de datos el informe verizon también destaca las bases de datos como el objetivo más común de segunda mano de De nuevo esto se debe a que la concentración principal de datos sensibles es en un lugar la inyección de sql es un exploit de seguridad donde un atacante agrega código de lenguaje de consulta estructurado en una entrada de formulario web para obtener acceso a recursos o modificar datos en la base de datos generalmente cuando un usuario envía un nombre de usuario y una contraseña de información en una forma web esos valores se insertan en una consulta de selección que se vuelve a la base de datos si los valores introducidos o encontrados como se espera al usuario se permite el acceso ahora si no se encuentra acceso se niega por desgracia la mayoría de los formularios web no tienen controles en el lugar para bloquear la entrada que no sea Los nombres de usuario y contraseñas posteriormente un atacante puede utilizar las entradas de formulario para enviar sus propias solicitudes personalizadas a la base de datos que, a su vez, les permiten descargar incluso toda la base de datos o interactuar con ella en otras formas ilícitas errores de inyección de sql se producen cuando los datos entran en un programa de una fuente no confiable que los datos se utilizan para construir dinámicamente una consulta de sql y las principales consecuencias de la inyección de sql son la confidencialidad, ya que las bases de datos de sql por lo general tienen sentido de pérdida de datos de confidencialidad es un problema frecuente con la autenticación de vulnerabilidades de inyección de sql si está mal diseñado sql se utiliza para verificar los nombres de usuario y las contraseñas puede ser posible detectar o conectarse a otra base de datos como otro usuario sin tener que saber la autorización de la contraseña es otra cuestión porque si la información de autorización se almacena en una base de datos sql puede ser posible modificar esta información a través de la explotación exitosa de una inyección de sql la integridad de la vulnerabilidad es otro problema y que es posible hacer cambios o incluso eliminar la información utilizando un ataque de inyección de sql el riesgo de las exploits de inyección de sql está aumentando debido a las herramientas automatizadas en el pasado el riesgo fue Un poco limitado porque un explotador tenía que ser ejecutado manuelyan atacante tenía que escribir realmente su declaración de sql en un cuadro de texto nuevos programas de inyección de sql automatizados están disponibles y como resultado tanto la probabilidad y el daño potencial de un exploit hasaumentado exponencialmente spear phishing representa una amenaza significativa a los atacantes de bases de datos están utilizando recursos tales como Linkedin para buscar directamente los miembros que tienen los títulos de administrador de base de datos y la elaboración de los mensajes de destino que contienen dbas de malware representan una base de ataque rico objetivo por lo que si usted puede comprometer una base de datos Las credenciales del administrador o su desktophen pueden utilizarse como punto de lanzamiento para acceder a bases de datos en toda la empresa de la empresa.
Los ataques de inferencia de base de datos son técnicas apalancadas para atacar bases de datos donde los usuarios ilícitos infieren datos sensibles de bases de datos complejas en una inferencia de alto nivel es un método de minería de datos utilizado para identificar información oculta de usuarios normales un ataque de inferencia puede comprometer la integridad de toda una base de datos si no se maneja información adecuadamente sensible puede ser filtrada a usuarios no autorizados ejemplos de vulnerabilidades de inferencia que aparecen en bases de datos son agregación de datos y asociación de datos, cuando dos valores tomados juntos, se clasifican en un nivel superior a uno de cada valor involucrado Esto se convierte en una asociación de datos cuando un conjunto de información se clasifica a un nivel más alto que el nivel individual de datos es un caso claro de agregación de datos los datos sensibles filtrados a través de inferencia implica datos vinculados donde un atacante descubre una serie de datos que contienen información esperada o datos negativos que se obtienen como resultado de ciertas consultas inocentes un atacante podría tratar de acceder a información sensible a través de un ataque directo un ataque indirecto o incluso el seguimiento en la mayoría de los entornos de base de datos el principio de menos privilegio no es realmente respetado o practicado hay muchas razones Por qué esto se lleva a cabo, pero a menudo el personal de desarrollo y las cuentas de administración son demasiado privilegiados porque es demasiado tiempo para investigar la cantidad mínima de privilegios que realmente necesitan los desarrolladores o administradores y para eso a veces no se puede proteger especialmente en entornos de tipo pre-producción, además cuentas de servicio como cuentas de aplicación y scripts y trabajos por lotes generalmente se les da acceso completo para asegurar que la anapplication o trabajo por lotes puede realizar sin ninguna restricción de seguridad, por lo que a veces tiene el abuso de privilegios legítimos y esto implica situaciones en las que los usuarios han recibido un acceso legítimamente asignado, pero esto puede considerarse una vulnerabilidad de la base de datos, especialmente si el usuario malintencionado utiliza incorrectamente sus privilegios de acceso a la base de datos, por ejemplo, como una norma general no tiene la necesidad de ver el contenido de los datos que están gestionando, como datos de tarjetas de crédito o datos de nómina, el ochenta por ciento de los ataques a los datos de la empresa son realmente ejecutados por empleados o ex empleados que otorgan demasiados privilegios o no revocan esos privilegios a tiempo, lo que hace que sea trivial para estos usuarios el acceso y la modificación de las bases de datos de forma ilícita si las amenazas internas son implementado deliberadamente o se producen inadvertidamente a través de las acciones de aquellos que tienen acceso a los datos valiosos una organización puede ponerse más en riesgo al no tener los sistemas adecuados y los controles en el lugar insuficientes estrategias de protección de datos son las soluciones están causando una creciente cantidad de datos para dejar el perímetro de la red a través de dispositivos móviles acceso web e incluso una falta de conocimiento de los empleados y la formación de estos se encuentran que son algunas de las razones que están perpetuando las amenazas de información privilegiada que se dirige a software de base de datos y las vulnerabilidades de inyección de SQL son particularmente Peligrosos estos gusanos escanearán las vulnerabilidades que los explotarán y empezarán a escanear desde un nuevo servidor de bases de datos uno de los peores brotes de gusanos de la base de datos fue el gusano slammer slammer nuevos gusanos de base de datos explotar sistemas no parcheados en un peor escenario de casos de ataque de gusanos de base de datos y replicarse a través de cero día de exploits por lo que en la vulnerabilidad de la base de datos y los escenarios de mala configuración vemos varios patrones clave que como auditores de seguridad surgirán en términos de mejores prácticas o la falta de implementación de mejores prácticas por lo que una de las configuraciones erróneas que las configuraciones que vemos más a menudo son un defecto Las bases de datos vacías y/o débiles innecesariamente habilitadas para la gestión de la configuración estropeada vemos que el almacenamiento intermedio desborda la escalada de privilegios de la denegación de servicio de los ataques de bases de datos sin cifrar datos sensibles sin cifrar en el resto y en el movimiento por lo que la auditoría es un control de detectives en la base de datos que nos permite identificar las infracciones, así como el acceso no autorizado que permiten a los administradores de base de datos para, por ejemplo, permitir la responsabilidad futura de las acciones actuales que se toman en un esquema particular que permiten a los auditores esencialmente disuadir a ese tipo de actividad mediante la auditoría regular y la investigación de este actividad sospechosa, por ejemplo, si algunos usuarios suprimen datos de una tabla.
Por ejemplo, si algún usuario está suprimiendo datos de tablas, el administrador de seguridad puede decidir auditar todas las conexiones a la base de datos y todas las supresiones satisfactorias y no satisfactorias de las filas de todas las tablas de la base de datos para que estos registros puedan utilizarse para notificar a un auditor que un usuario no autorizado está manipulando o suprimiendo datos para que puedan ocultar sus pistas y que estos registros de auditoría puedan utilizarse para supervisar y recopilar datos sobre actividades y privilegios específicos en la base de datos, por ejemplo, el dba puede recopilar estadísticas sobre qué tablas se están actualizando cuántos ios lógicos se realizan o ¿Cuántos usuarios simultáneos conectados a horas punta pueden detectar problemas con la implementación de anauthorization o de control de acceso, por ejemplo, puede crear políticas de auditoría que usted espera nunca generará un registro de auditoría porque los datos están protegidos de otras maneras, sin embargo, si estas políticas sí generan registros de auditoría, entonces sabrá que los otros controles de seguridad tal vez no se implementan correctamente asegurando el almacenamiento de datos es un componente crítico de implementar una estrategia de defensa en profundidad en las brechas comunes de nivel de datos que implican no cifrar filas o columnas en las bases de datos o en el almacenamiento Usted tiene cosas como las copias de seguridad perdidas de la base de datos que son de particular preocupación, por lo que el cifrado de ellos es una mejor práctica estos controles de cifrado son sólo un eficaz como el sistema de gestión de claves en el lugar que se utiliza para proteger esas claves de cifrado, de acuerdo con lo que hemos cubierto muchas de las categorías de amenazas que pueden afectar a los entornos de base de datos y cómo asegurarlos ahora es el momento de hablar de cómo mitigar estas amenazas, por lo que el primer paso es asegurar sus datos es cifrar los datos de este acceso bloquea el acceso desde el nivel del sistema operativo y obliga a un atacante a acercarse a los datos a través de una base de datos Si usted bloquea el sistema soque sólo personas autorizadas pueden acceder a ese sistema es un buen paso y finalmente usted monitorea sus sistemas para que usted pueda detectar la actividad que podría indicar un ataque que está en progreso por lo que la seguridad comienza con el cifrado de datos de cifrado es una capacidad fundamental para la seguridad que encriptamos nuestros datos para evitar la pérdida de datos a través de red de archivos de acceso a la pérdida de acceso a las cintas de copia de seguridad y la pérdida o robo de la base de datos de cifrado de las exportaciones es también un componente clave de muchos marcos regulatorios incluyendo pci hipaa y la mayoría de las leyes de privacidad de datos que encriptan los datos en El movimiento entre la base de datos y los servidores de aplicaciones es un paso importante que también debemos cifrar los datos que están en el disco y no se olvide de mantener los datos cifrados a medida que lo respaldan o creen exportaciones de tokenización es el proceso de sustituir un elemento de datos sensible con un elemento de datos no sensible que se conoce como una señal de que esta señal no tiene valor extrínseco la señal es un identificador que se correlaciona de nuevo con los datos sensibles a través de un marco de señalización de la seguridad y los beneficios de reducción de riesgo de la tokenización requieren que el sistema de tokenización sea lógicamente aislado y segmentado de los datos Los sistemas de procesamiento y las aplicaciones que previamente procesaron o almacenaron datos sensibles que son reemplazados por los tokens solamente el sistema de tokenización cantokenize datos para crear señales o destokenizar de nuevo para redimir datos sensibles bajo estrictos controles de seguridad el método de generación de señales debe ser probado para tener la propiedad de que no hay medios factibles a través de un análisis directo de canal de análisis de canal o un sistema de exposición de tabla de mapeo de señales o incluso ataques de fuerza bruta con el fin de revertir las señales de ingeniería de vuelta a los datos en vivo cuando las señales reemplazan los datos en vivo y los sistemas el resultado es minimizado. La exposición de esos grupos de datos sensibles y las tiendas y personas y procesos que reducen el riesgo de compromiso o exposición accidental e incluso el acceso no autorizado a la tokenización de datos sensibles puede utilizarse para salvaguardar datos sensibles que implican, por ejemplo, cuentas bancarias cuentas financieras de registros médicos registros de antecedentes penales de las solicitudes de préstamo de los registros de las solicitudes de préstamo de las acciones de los registros de votantes y otros tipos de información de identificación personal que la tokenización se utiliza a menudo en el procesamiento de la tarjeta de crédito el consejo de pci define la tokenización como un proceso por el cual el número de la cuenta principal o La bandeja se sustituye por un valor sustitutivo denominado división de bits criptográfico y otras tecnologías emergentes constituyen algoritmos que dividen una corriente de bits en un número de acciones que esta división se realiza en el nivel de bits.
El algoritmo de división de claves realizado al azar una combinación de algoritmos se utiliza para proporcionar una protección de datos fuerte que puede mezclar y coincidir con aes 256, donde bloquea el cifrado de un bloque de datos por primera vez utilizando ese mecanismo y luego se divide en otra parte que podría utilizar sha-256 donde cada acción individual es hash otro tipo de cifrado emergente es el cifrado homomórfico que permite que los cálculos se lleven a cabo en el texto cifrado de este modo generando un resultado cifrado que cuando se descifra coincide con el resultado de las operaciones realizadas en el texto plano esto es a veces una característica deseable en la moderna El cifrado homomórfico de la comunicación y la arquitectura del sistema permitiría el encadenamiento de diferentes servicios sin exponer los datos a cada uno de estos servicios, por ejemplo, si tenemos una cadena de software diferente como servicios de servicio de varias compañías, se puede calcular un impuesto al cambio de moneda y el tercer envío en una transacción sin exponer los datos no cifrados a cada uno de estos servicios los esquemas de cifrado homomórficos son maleables por el diseño esto permite su uso en entornos de computación en la nube para garantizar la confidencialidad de los datos de proceso y además el La propiedad homomórfica de varios criptosistemas se puede utilizar para crear muchos otros sistemas de seguridad, por ejemplo sistemas de votación seguros que usted podría implementar funciones de hash resistentes a la colisión usted puede implementar esquemas de recuperación de información privada y muchos más.