Startseite
Themen
database security
Der Begriff Datenbanksicherheit bezieht sich auf eine Reihe von Tools, Steuerelementen und Maßnahmen, die dazu dienen, die Vertraulichkeit, Integrität und Verfügbarkeit von Datenbanken herzustellen und zu erhalten. Dieser Artikel konzentriert sich in erster Linie auf die Vertraulichkeit, da sie bei den meisten Datenschutzverstößen gefährdet ist.
Die Datenbanksicherheit muss die folgenden Punkte berücksichtigen und schützen:
Datenbanksicherheit ist ein komplexes und anspruchsvolles Unterfangen, das alle Aspekte von Informationssicherheitstechnologien und -praktiken umfasst. Außerdem steht dies natürlich im Widerspruch zur Benutzerfreundlichkeit der Datenbank. Je zugänglicher und nutzbarer die Datenbank ist, desto anfälliger ist sie für Sicherheitsbedrohungen. Je unverwundbarer die Datenbank für Bedrohungen ist, desto schwieriger ist der Zugriff und die Nutzung. (Dieses Paradox wird manchmal als Andersons Regel (Link befindet sich außerhalb von IBM) bezeichnet.)
Definitionsgemäß handelt es sich bei einem Datenschutzverstoß um einen Vorfall, bei dem die Vertraulichkeit der Daten in einer Datenbank nicht gewahrt wurde. Wie groß der Schaden ist, den ein Datenschutzverstoß Ihrem Unternehmen zufügt, hängt von einer Reihe von Folgen oder Faktoren ab:
Viele Software-Fehlkonfigurationen, Schwachstellen, nachlässige Handlungen oder Missbrauch können zu Sicherheitsverletzungen führen. Im Folgenden werden die häufigsten Arten oder Auslöser von Angriffen auf die Datenbanksicherheit und ihre Ursachen aufgeführt.
Eine Gefahr durch Insider ist eine Sicherheitsbedrohung, die von einer der folgenden drei Quellen mit berechtigtem Zugang zur Datenbank ausgeht:
Gefahren durch Insider gehören zu den häufigsten Ursachen für Verletzungen der Datenbanksicherheit und sind oft die Folge davon, dass zu viele Mitarbeiter über privilegierte Benutzerzugangsdaten verfügen.
Missgeschicke, schwache Kennwörter, gemeinsame Nutzung von Kennwörtern und anderes unkluges oder uninformiertes Nutzerverhalten sind nach wie vor die Ursache für fast die Hälfte (49 %) aller gemeldeten Datenschutzverstöße.
Hacker verdienen ihren Lebensunterhalt damit, dass sie Schwachstellen in allen Arten von Software, einschließlich Datenbankmanagementsoftware, finden und gezielt ausnutzen. Alle großen kommerziellen Anbieter von Datenbanksoftware und Open-Source-Datenbankverwaltungsplattformen geben regelmäßig Sicherheitspatches heraus, um diese Schwachstellen zu beheben. Wenn Sie diese Patches jedoch nicht rechtzeitig anwenden, erhöhen Sie Ihr Risiko durch mögliche Sicherheitslücken.
Dabei handelt es sich um eine datenbankspezifische Bedrohung, bei der beliebige SQL- oder Nicht-SQL-Angriffszeichenfolgen in Datenbankabfragen von Webanwendungen oder HTTP-Header eingefügt werden. Unternehmen, die keine sicheren Verfahren zur Codierung von Webanwendungen nutzen und keine regelmäßigen Schwachstellentests durchführen, sind für diese Angriffe anfällig.
Ein Pufferüberlauf tritt auf, wenn ein Prozess versucht, mehr Daten in einen Datenblock mit festgelegter Länge zu schreiben, als dieser aufnehmen kann. Angreifer können die überschüssigen Daten, die in benachbarten Speicheradressen gespeichert sind, als Grundlage für Angriffe verwenden.
Malware ist Software, die speziell geschrieben wurde, um Schwachstellen auszunutzen oder die Datenbank anderweitig zu beschädigen. Malware kann über eine beliebige Endpunkteinheit eindringen, die mit dem Netzwerk der Datenbank verbunden ist.
Unternehmen, die ihre Sicherungsdaten nicht mit denselben strengen Kontrollen schützen wie die Datenbank selbst, sind anfällig für Angriffe auf Sicherungen.
Diese Bedrohungen werden durch folgende Faktoren noch verstärkt:
Bei einem Denial-of-Service-Angriff (DoS-Angriff) überflutet der Angreifer den Zielserver – in diesem Fall den Datenbankserver – mit so vielen Anfragen, dass der Server legitime Anfragen von tatsächlichen Benutzern nicht mehr erfüllen kann, und in vielen Fällen wird der Server instabil oder stürzt ab.
Bei einem verteilten Denial-of-Service-Angriff (DDoS) geht die Flut von mehreren Servern aus – was es schwieriger macht, den Angriff zu stoppen. In unserem Video „Was ist ein DDoS-Angriff“ (3:51) finden Sie weitere Informationen:
Da Datenbanken fast immer über ein Netzwerk zugänglich sind, ist jede Sicherheitsbedrohung, die eine Komponente oder einen Teil der Netzinfrastruktur betrifft, auch eine Bedrohung für die Datenbank. Zudem kann jeder Angriff auf das Gerät oder die Workstation eines Benutzers die Datenbank gefährden. Somit muss die Datenbanksicherheit also weit über die Grenzen der Datenbank hinausgehen.
Bei der Bewertung der Datenbanksicherheit in Ihrer Umgebung und der Festlegung der wichtigsten Prioritäten für Ihr Team sollten Sie die folgenden Bereiche berücksichtigen:
Neben der Implementierung von mehrschichtigen Sicherheitsmaßnahmen in Ihrer gesamten Netzumgebung müssen Sie für die Datenbanksicherheit auch die richtigen Kontrollen und Richtlinien für den Zugriff auf die Datenbank selbst einrichten. Diese umfassen Folgende:
Die Richtlinien für die Datenbanksicherheit sollten in Ihre allgemeinen Unternehmensziele integriert werden und diese unterstützen, wie z. B. den Schutz von kritischem geistigem Eigentum und Ihre Richtlinien für Cybersicherheit und Cloud-Sicherheit. Stellen Sie sicher, dass Sie die Verantwortung für die Aufrechterhaltung und Überprüfung der Sicherheitsmaßnahmen in Ihrem Unternehmen haben und dass Ihre Richtlinien die Ihres Cloud-Providers in Vereinbarungen über die gemeinsame Verantwortung ergänzen. Sicherheitsmaßnahmen, Schulungen und Aufklärungsprogramme zum Thema Sicherheitsbewusstsein sowie Penetrationstests und Strategien zur Bewertung von Schwachstellen sollten zur Unterstützung Ihrer formellen Sicherheitsrichtlinien eingeführt werden.
Heutzutage gibt es eine Vielzahl von Anbietern, die Tools und Plattformen zur Datensicherung zur Verfügung stellen. Eine umfassende Lösung sollte alle der folgenden Funktionen umfassen:
Kontinuierlicher Edge-to-Cloud-Schutz für Ihre Daten und Anwendungen mit Einhaltung gesetzlicher Bestimmungen.
Umfassende Transparenz, Compliance und Schutz während des gesamten Lebenszyklus der Datensicherheit.
Umfassender Datenschutz für die kritischsten Unternehmensdaten.
Erfahren Sie mehr über die Datenorganisation in der Cloud.
Der Bericht zu den Kosten einer Datenschutzverletzung 2022, der bereits seit 17 Jahren erscheint, liefert die neuesten Erkenntnisse über die zunehmende Bedrohungslandschaft und gibt Empfehlungen, wie Sie Zeit sparen und Verluste begrenzen können.
In dieser Einführung zum Netzbetrieb lernen Sie, wie Computernetzwerke funktionieren, welche Architektur für die Gestaltung von Netzwerken verwendet wird und wie sie sicher bleiben.