普通的黑客從進入到退出一次數據攻擊只需用不到10秒鐘時間就可完成,這個時間對于數據庫管理員來說即使注意到入侵者都幾乎不夠。因此,在數據被損害很長時間之前,許多數據庫攻擊都沒有被單位注意到。
令人奇怪的是,根據許多專家的介紹,作為企業之“王冠”的大本營,數據庫在許多企業中并沒有得到恰當的安全保護。惡意的黑客正利用非常簡單的攻擊方法進入數據庫,如利用弱口令和不嚴謹的配置,及利用未打補丁的已知漏洞等。
我們不妨先談談丟失備份磁帶的問題:如果丟失的或被盜竊的磁帶沒有加密,那么如果一個壞家伙得到了這種磁帶,你就等著瞧吧。這根本就不需要攻擊。
Forrester Group 的首席分析師Noel Yuhanna說,“最大的問題之一是許多數據庫攻擊甚至都不為人知,典型的數據庫每秒鐘擁有15000到20000次連接。對人類來說,要知道所有這些連接正在做什么是不太可能的。”
黑客們對企業數據庫補丁的困難問題特別清楚。事實上,企業正指望backlog。那種企業能夠在一個數據中心中就可以鎖定少量數據庫的日子一去不復返了:當今的多數組織,擁有成千上萬的數據庫需要配置、保障安全、實施監視,而遠程用戶、客戶和企業合伙人都需要訪問這些數據庫。
數據庫安全廠商Sentrigo的CTO Slavik Markovich說,“困擾我的一個重大問題是,在我訪問一個客戶的站點時,通常情況下,其數據庫的配置是很脆弱的,以至于很容易就可以利用其漏洞。你通常并不需要緩沖區溢出或SQL注入攻擊,因為這種數據庫的初始配置總體上就是不安全的。”
所有這些低垂的“果實”使得數據庫攻擊并不一定很復雜。Markovich說,“這些是基本的配置問題,因此一個黑客并不必要做一些真正復雜的事情,因為這些簡單的方法就可以奏效。”
那么,這些攻擊是什么呢,企業如何阻止這種攻擊?下面我們看一下當今的黑客們正在利用的六大數據庫攻擊。多數攻擊都利用了組織設置其數據庫中的極明顯的缺陷。有一些缺陷對于內部的惡意人員更為有用,而另外一些由那些試圖得到公司的貴重數據的不法之徒所利用。不管怎樣,鎖定數據庫的唯一途徑是認識到罪惡之手是如何進入的。
下面是六大數據庫攻擊:
1.強力(或非強力)破解弱口令或默認的用戶名及口令
2.特權提升
3.利用未用的和不需要的數據庫服務和和功能中的漏洞
4.針對未打補丁的數據庫漏洞
5.SQL注入
6.竊取備份(未加密)的磁帶
| 共3頁: 1 [2] [3] 下一頁 | |||||
|


