
Linee Guida sulla Sicurezza del Sistema di Gestione dei Database (DBMS)
I database proprietari e aziendali contengono sempre informazioni sensibili che devono essere protette da vulnerabilità e sfruttamenti. Tutte le aziende devono lavorare regolarmente per identificare le vulnerabilità di sicurezza dei database esistenti e potenziali e fare tutto il possibile per risolverle.
Secondo gli esperti, quasi il 100% dei dati violati viene rubato dai server dei database. In più del 50% dei casi questo avviene tramite credenziali predefinite o facilmente intuibili e in meno della metà dei casi viene fatto uso di credenziali di accesso rubate. Un’altra minaccia importante è il fatto che gli amministratori di database sono solitamente troppo lenti nell’installare le patch di sicurezza critiche per i database. Di seguito sono elencate le 10 principali minacce relative ai database:
- Password predefinite o deboli
- SQL injection
- Privilegi utente e di gruppo eccessivi
- Funzionalità DBMS non necessarie abilitate
- Gestione della configurazione insufficiente
- Buffer overflow
- Escalation dei privilegi
- Denial of service
- RDBMS non aggiornato
- Dati non criptati
Questi sono i passi più importanti per garantire la sicurezza del database:
- Isolare i database sensibili — un inventario accurato di tutti i database implementati nell’azienda dovrebbe essere mantenuto. Inoltre, tutti i dati sensibili memorizzati in questi database devono essere identificati.
- Eliminare le vulnerabilità — tutte le vulnerabilità del database che ne compromettono la sicurezza devono essere valutate, identificate e risolte su base regolare.
- Applicare i privilegi minimi — i dipendenti dovrebbero avere accesso solo alle informazioni necessarie per svolgere le loro mansioni e niente di più.
- Monitorare le deviazioni — devono essere implementate politiche di database appropriate e monitorata tutta l’attività che devia dal comportamento consueto.
- Rispondere al comportamento sospetto — in caso di comportamento sospetto o anomalo del database il team di sicurezza dovrebbe essere allertato immediatamente per minimizzare il rischio di attacco.
Ogni azienda o organizzazione moderna dovrebbe sviluppare e implementare una politica generale di sicurezza dei database all’interno dell’azienda. Questa politica e le sue linee guida devono essere obbligatorie per tutti i dipendenti dell’azienda. Dovrebbe tenere conto di tutte le normative moderne sulla protezione dei dati sensibili come, ad esempio, il GDPR. Inoltre, questa politica dovrebbe includere i seguenti componenti di sicurezza per qualsiasi sistema di gestione dei database:
- Firewall — un componente di sicurezza del database che può essere posizionato tra un database e le applicazioni client, fungendo da punto in cui tutto il traffico del database viene ispezionato e filtrato. Se una query sembra sospetta, può essere bloccata e l’utente disconnesso dal database.
- Mascheramento dei Dati — uno strumento di sicurezza per il database che può prevenire efficacemente l’esposizione dei dati sensibili. Il mascheramento dei dati può essere statico o dinamico, ciascuno servendo un obiettivo specifico nella sicurezza del sistema di gestione dei database.
- Monitoraggio dell’attività del Database — aiuta nel processo di riduzione delle vulnerabilità fornendo visibilità in tempo reale di tutta l’attività del database. Tali strumenti raccolgono dati, li aggregano e li analizzano per individuare attività che violano la politica di sicurezza o che indicano che si sono verificate anomalie.
- Scoperta dei dati sensibili — come parte di una politica di sicurezza dei database, un’azienda dovrebbe comprendere quali database necessitano di protezione, il che può essere fatto in modo più efficiente trovando tutti i dati sensibili.