Der Begriff Datenbanksicherheit bezieht sich auf eine Reihe von Tools, Kontrollen und Maßnahmen, die dazu dienen, die Vertraulichkeit, Integrität und Verfügbarkeit von Datenbanken herzustellen und zu erhalten. Die Vertraulichkeit ist das Element, das bei den meisten Datenschutzverletzungen gefährdet ist.
Die Datenbanksicherheit muss Folgendes berücksichtigen und schützen:
Die Sicherheit von Datenbanken ist ein komplexes und anspruchsvolles Unterfangen, das alle Aspekte von Technologien und Verfahren der Informationssicherheit umfasst. Sie steht natürlich auch im Widerspruch zur Benutzerfreundlichkeit von Datenbanken. Je zugänglicher und benutzerfreundlicher die Datenbank ist, desto anfälliger ist sie für Sicherheitsbedrohungen; je unverwundbarer die Datenbank gegenüber Bedrohungen ist, desto schwieriger ist der Zugriff und die Nutzung. Dieses Paradoxon wird manchmal als Anderson-Regel bezeichnet.
Per Definition ist eine Datenschutzverletzung ein Verstoß gegen die Vertraulichkeit der Daten in einer Datenbank. Wie sehr eine Datenschutzverletzung Ihrem Unternehmen schadet, hängt von verschiedenen Konsequenzen oder Faktoren ab:
Viele Fehlkonfigurationen, Schwachstellen oder Muster von Unachtsamkeit oder Missbrauch in der Software können zu Sicherheitsverletzungen führen. Die häufigsten Arten oder Ursachen von Angriffen auf die Datenbanksicherheit werden im Folgenden aufgeführt.
Eine Insider-Bedrohung ist eine Sicherheitsbedrohung, die von einer von drei Quellen mit privilegiertem Zugriff auf die Datenbank ausgeht:
Insider-Bedrohungen gehören zu den häufigsten Ursachen für Sicherheitsverletzungen in Datenbanken und sind oft darauf zurückzuführen, dass zu viele Mitarbeiter über privilegierte Zugangsdaten verfügen.
Unfälle, schwache Passwörter, das Teilen von Passwörtern und andere unkluge oder uninformierte Verhaltensweisen von Benutzern sind weiterhin die Ursache für fast die Hälfte (49 %) aller gemeldeten Datenschutzverletzungen.
Hacker verdienen ihren Lebensunterhalt damit, Sicherheitslücken in allen Arten von Software, einschließlich Datenbankverwaltungssoftware, zu finden und auszunutzen. Alle großen Anbieter von kommerzieller Datenbanksoftware und Open-Source-Datenbankverwaltungsplattformen veröffentlichen regelmäßig Sicherheitspatches, um diese Sicherheitslücken zu schließen. Wenn diese Patches jedoch nicht rechtzeitig angewendet werden, kann dies das Risiko für Sie erhöhen.
Hierbei handelt es sich um eine datenbankspezifische Bedrohung, bei der beliebige SQL- oder Nicht-SQL-Angriffszeichenfolgen in Datenbankabfragen eingefügt werden, die von Webanwendungen oder HTTP-Headern bereitgestellt werden. Unternehmen, die sich nicht an sichere Programmierpraktiken für Webanwendungen halten und keine regelmäßigen Schwachstellenanalysen durchführen, sind anfällig für diese Angriffe.
Ein Pufferüberlauf tritt auf, wenn ein Prozess versucht, mehr Daten in einen Speicherblock mit fester Länge zu schreiben, als er aufnehmen darf. Angreifer können die überschüssigen Daten, die in benachbarten Speicheradressen gespeichert sind, als Grundlage für Angriffe nutzen.
Malware ist eine Software, die speziell dafür geschrieben wurde, Sicherheitslücken auszunutzen oder anderweitig Schäden an der Datenbank zu verursachen. Malware kann über jedes Endgerät eindringen, das mit dem Netzwerk der Datenbank verbunden ist.
Unternehmen, die Sicherungsdaten nicht mit denselben strengen Kontrollen schützen, die auch für den Schutz der Datenbank selbst verwendet werden, können anfällig für Angriffe auf Backups sein.
Diese Bedrohungen werden durch Folgendes verschärft:
Bei einem Denial-of-Service-Angriff (DoS) überschwemmt der Angreifer den Zielserver – in diesem Fall den Datenbankserver – mit so vielen Anfragen, dass der Server legitime Anfragen von tatsächlichen Benutzern nicht mehr erfüllen kann und häufig instabil wird oder abstürzt.
Bei einem Distributed-Denial-of-Service-Angriff (DDoS) geht die Flut von mehreren Servern aus, was es schwieriger macht, den Angriff zu stoppen.
Da Datenbanken über das Netzwerk zugänglich sind, stellt jede Sicherheitsbedrohung für eine Komponente innerhalb oder einen Teil der Netzwerkinfrastruktur auch eine Bedrohung für die Datenbank dar, und jeder Angriff, der sich auf das Gerät oder die Workstation eines Benutzers auswirkt, kann die Datenbank gefährden. Daher muss die Sicherheit von Datenbanken weit über die Grenzen der Datenbank hinausgehen.
Bei der Bewertung der Datenbanksicherheit in Ihrer Umgebung sollten Sie die folgenden Bereiche berücksichtigen, um die wichtigsten Prioritäten für Ihr Team festzulegen:
Zusätzlich zur Implementierung mehrschichtiger Sicherheitskontrollen in Ihrer gesamten Netzwerkumgebung müssen Sie für die Datenbanksicherheit die richtigen Kontrollen und Richtlinien für den Zugriff auf die Datenbank selbst festlegen. Dazu gehören:
Richtlinien zur Datenbanksicherheit sollten in Ihre allgemeinen Geschäftsziele integriert werden und diese unterstützen, wie z. B. den Schutz von kritischem geistigem Eigentum und Ihre Richtlinien zur Cybersicherheit und Cloud-Sicherheitsrichtlinien. Stellen Sie sicher, dass Sie die Verantwortung für die Aufrechterhaltung und Prüfung der Sicherheitskontrollen in Ihrem Unternehmen festgelegt haben und dass Ihre Richtlinien die Ihres Cloud-Anbieters in Vereinbarungen über die gemeinsame Verantwortung ergänzen. Sicherheitskontrollen, Schulungen und Bildungsprogramme zur Sensibilisierung für Sicherheit sowie Strategien für Penetrationstests und Schwachstellenanalysen sollten alle zur Unterstützung Ihrer formellen Sicherheitsrichtlinien eingeführt werden.
Heutzutage bieten zahlreiche Anbieter Datenschutz-Tools und -Plattformen an. Eine umfassende Lösung sollte alle folgenden Funktionen umfassen:
Entdecken Sie Nutzen und ROI von IBM Security Guardium Data Protection in dieser TEI-Studie von Forrester.
Erfahren Sie mehr über Strategien zur Vereinfachung und Beschleunigung Ihrer Roadmap für die Datenresilienz bei gleichzeitiger Einhaltung der neuesten gesetzlichen Anforderungen.
Die Kosten für Datenschutzverletzungen haben einen neuen Höchststand erreicht. Erhalten Sie wichtige Erkenntnisse, die Ihren Sicherheits- und IT-Teams dabei helfen, Risiken besser zu managen und potenzielle Verluste zu begrenzen.
Befolgen Sie klare Schritte, um Aufgaben zu erledigen und zu lernen, wie Sie Technologien in Ihren Projekten effektiv einsetzen können.
Bleiben Sie mit den neuesten Trends und Nachrichten zum Thema Datensicherheit auf dem Laufenden.
Identity und Access Management (IAM) ist eine Disziplin der Cybersicherheit, die sich mit Benutzerzugriff und Ressourcenberechtigungen befasst.