Magic Quadrant™ für Privileged Access Management 2025: Netwrix zum vierten Jahr in Folge anerkannt. Laden Sie den Bericht herunter.

Plattform
Ressourcen­zentrumBlog
Einstieg in die Datenbanksicherheit

Einstieg in die Datenbanksicherheit

Feb 20, 2020

Datenbanksicherheit schützt die Vertraulichkeit, Integrität und Verfügbarkeit sensibler Daten vor Bedrohungen wie Insider-Missbrauch, Software-Schwachstellen, SQL-Injection, Malware und Backup-Angriffen. Starke Verteidigungen erfordern geschichtete Kontrollen, einschließlich Zugriff nach dem Prinzip der geringsten Berechtigungen, Auditing, Verschlüsselung, Authentifizierung und sichere Konfiguration von Anwendungen und Betriebssystemen. Indem Zugang und Schutz ausgewogen werden, können Organisationen das Risiko reduzieren, Compliance sicherstellen und kritische Geschäftsinformationen schützen.

Als Datenbankadministrator (DBA) benötigen Sie ein solides Verständnis der Grundlagen der Datensicherheit, um Ihre Systeme sicher verwalten zu können. Ein fundiertes Wissen über Datensicherheit ermöglicht es Ihnen, die sensiblen und geschäftskritischen Informationen Ihrer Organisation zu schützen, indem Sie bewährte Verfahren befolgen und die Einhaltung von Sicherheitsprotokollen gewährleisten.

Was ist Datenbanksicherheit?

Wenn wir den Ausdruck „Datenbanksicherheit“ verwenden, beziehen wir uns auf alle Werkzeuge, die dazu dienen, die Integrität, Verfügbarkeit und Vertraulichkeit von Datenbanken zu etablieren und zu bewahren. Sicherzustellen, dass die in Datenbanken gespeicherten Daten jederzeit sicher sind, ist eine der wichtigsten Verantwortlichkeiten für jeden DBA.

Datenbanksicherheit umfasst:

  • Datenspeicher in Datenbanken
  • Datenbankmanagementsysteme (DBMS)
  • Anwendungen, die auf Datenbankdaten zugreifen
  • Hardware-Server
  • Virtuelle Datenbankserver, einschließlich Cloud-basierter Server
  • Netzwerkzugangspunkte

Die Aufrechterhaltung der Datensicherheit erfordert Fingerspitzengefühl. Während es notwendig ist, die Data Security zu priorisieren, müssen Daten zugänglich sein, um dem Geschäft einen Wert zu bieten. Je mehr Zugriff man auf die in einer Datenbank gespeicherten Daten gewährt, desto verwundbarer werden diese Daten, aber eine hermetisch abgeriegelte Datenbank ist weder funktional noch praktikabel. Dieses Paradox wird manchmal als „Anderson’s Rule“ bezeichnet.

Der beste Weg, um das richtige Gleichgewicht zwischen Sicherheit und Zugänglichkeit zu finden, besteht darin, durchdachte Sicherheitsprotokolle zu etablieren, gestufte Zugriffsebenen auf Daten zuzuweisen und in eine solide Sicherheits- und Datenbankaktivitätsüberwachungsplattform zu investieren.

Warum ist Datenbanksicherheit wichtig?

Es ist keine Übertreibung zu sagen, dass der Ruf einer Organisation, ihre finanzielle Zukunft, die rechtliche Konformität und die allgemeine Funktionsfähigkeit alle davon abhängen, wie sicher sie die Daten speichern, übertragen und verwalten kann, die sie sammelt. Unsichere Datenbanken standen im Mittelpunkt mehrerer bedeutender Verstöße im Jahr 2019, was zum Diebstahl von Passwörtern und Kreditkarteninformationen für Millionen von Nutzern, der Offenlegung riesiger Mengen sensibler Informationen und enormen Geldstrafen führte.

Leider sind Datenbankverletzungen nicht nur auf große Unternehmen mit tiefen Taschen und einem Team von PR-Profis beschränkt, die helfen können, das Publicity-Desaster zu bereinigen. Unternehmen aller Größen sind gefährdet. Selbst ein mittelständisches Unternehmen, das einen Bruch erleidet, kann am Ende Millionen von Dollar für Rechtsanwaltsgebühren, Bußgelder, Datenwiederherstellungsmaßnahmen, Benachrichtigungen der Nutzer und Ausfallzeiten ausgeben. Darüber hinaus kann eine Verletzung die zukünftigen Einnahmen beeinträchtigen, da Kunden und Partner weniger geneigt sind, mit Unternehmen Geschäfte zu machen, die sie als unzuverlässig oder technologisch rückständig ansehen.

Die Folgen können noch schlimmer sein, wenn Ihr geistiges Eigentum kompromittiert wird. Wenn Ihre Geschäftsgeheimnisse, Erfindungen und Informationen darüber, wie Ihr Unternehmen intern funktioniert, in die falschen Hände geraten, könnte die Existenz Ihres Unternehmens auf dem Spiel stehen.

Gängige Arten von Datenbanksicherheitsbedrohungen und Herausforderungen

Viele Probleme können Ihre Datenbank anfällig für Sicherheitsverletzungen machen. Hier sind die häufigsten Sicherheitsbedrohungen, auf die Sie vorbereitet sein sollten.

Insider-Bedrohungen

Die offensichtlichste Art von insider threat ist ein bösartiger Benutzer, der Schaden anrichten will. Allerdings umfasst dieser Begriff auch Benutzer, die die Macht haben, Fehler zu machen, die eine Datenbank einem Angriff aussetzen. Tatsächlich wurden fast die Hälfte aller Datenverletzungen im Jahr 2018 durch menschliche Fehler wie die Wahl schwacher E-Mail- oder Datenbankpasswörter, das Teilen von Passwörtern und die unvorsichtige Aufbewahrung von erstellten Datenbankanmeldeinformationen verursacht. Es gibt auch eine dritte Art von insider threat: ein externer Angreifer, der durch Taktiken wie Phishing gültige Benutzeranmeldeinformationen erhält.

Eine nachlässige Datenbankadministration, insbesondere wenn zu vielen Mitarbeitern Zugang mit hohen Berechtigungen zu Datenbanken gewährt wird, erhöht das Risiko, das von Insider-Bedrohungen ausgeht.

Datenbanksoftware-Schwachstellen

Hacker arbeiten unermüdlich daran, Sicherheitslücken in Plattformen und Software zu finden und zu zielen, einschließlich Software für Datenbankmanagement. Das Versäumnis, Sicherheitspatches zeitnah anzuwenden, wenn sie veröffentlicht werden, erhöht Ihre Anfälligkeit.

SQL/NoSQL-Injection-Angriffe

Angreifer können eine SQL- oder NoSQL-Datenbank ins Visier nehmen, indem sie bestimmte Zeichenketten in Datenbankabfragen einfügen, die von Webanwendungen oder HTTP-Headern bedient werden.

Ausnutzung von Pufferüberläufen

Angreifer können überschüssige Daten aus Pufferüberläufen als Grundlage für die Durchführung von Angriffen nutzen. Ein Pufferüberlauf tritt auf, wenn ein Prozess versucht, mehr Daten in einen festgelegten Speicherblock zu schreiben, als dieser aufnehmen kann.

Denial-of-Service-Angriffe

Wenn ein Angreifer den Zielservice mit zu vielen Anfragen überflutet, kann der Server nicht mit den von legitimen Benutzern generierten Anfragen Schritt halten. Diese Denial-of-Service-Angriffe (DoS) können zu Instabilität der Website oder zu einem vollständigen Ausfall führen.

Distributed Denial-of-Service-Angriffe (DDoS) sind das Ergebnis der Überflutung mehrerer Webserver. Diese Angriffe sind besonders schwer zu stoppen, sobald sie begonnen haben, daher sind Präventionsmaßnahmen entscheidend.

Malware

Malware-Angriffe beginnen oft auf Endgeräten, können sich aber leicht auf Datenbanken ausweiten. Internet of Things (IoT)-Geräte sind besonders anfällig für Malware, da sie oft nicht so häufig mit Sicherheitspatches aktualisiert werden wie die primäre Hardware im Büro.

Backup-Angriffe

Unzureichend gesicherte Backup-Daten sind anfällig für Angriffe. Dies schließt ältere Backups auf physischen Laufwerken ein, erstreckt sich aber auch auf Cloud-basierte Backups, die in den letzten Jahren häufiger geworden sind.

Veränderung von Unternehmensumgebungen und Ressourcen

Mehrere weniger greifbare Bedrohungen können die Verwundbarkeit von Datenbanken erhöhen:

  • Unternehmen speichern und verarbeiten mehr Daten als je zuvor, was zu einer komplexeren Datenbankstruktur führt.
  • Netzwerke haben mehr Zugangspunkte, einschließlich Zugriff zu und von Cloud-Umgebungen.

Datenbanksicherheitskontrollen

Datenbankadministratoren sollten sich der verschiedenen Arten von Datenbanksicherheitskontrollen bewusst sein, die helfen können, Datenbankverletzungen zu mildern. Diese Kontrollen helfen auch, die Integrität der Datenbank zu gewährleisten, indem sie verhindern, dass Daten während der Übertragung und Speicherung verändert werden.

Eingeschränkter Zugriff

Zugriffskontrollen sollten auf Basis des least-privilege principle erteilt werden, das verlangt, Systemprivilegien für Benutzerkonten und Rechenprozesse auf nur jene Berechtigungen zu beschränken, die für die Ausführung der zugewiesenen Funktionen erforderlich sind.

Datenbank-Auditing

Regelmäßiges Datenbank-Auditing kann Datenbankschwachstellen und verdächtige Aktivitäten aufdecken sowie Ihnen helfen nachzuweisen, dass Ihre Datenbanksicherheitsmaßnahmen mit den Datenbanksicherheitsstandards und -vorschriften konform sind. Idealerweise sollten diese Lösungen agentenlos sein, damit der Auditing-Prozess die Datenbankleistung nicht beeinträchtigt.

Authentifizierung

Die Authentifizierung überprüft die Identität von Benutzern und Konten, um zu verhindern, dass unbefugte Benutzer auf Daten oder Systeme zugreifen. Netzwerksicherheit Protokolle sollten Authentifizierungsmaßnahmen im gesamten Netzwerk Ihres Unternehmens umfassen.

Absicherung externer Anwendungen

Die Sicherheit von Datenbanken erfordert auch die Sicherung aller Anwendungen, die Zugriff auf die Datenbank haben. Standardkonfigurationen sind so gestaltet, dass sie eine nahtlose Installations-Erfahrung ermöglichen, aber unsicher sind, da sie potenziellen Angreifern bekannt sind. Ihre Aufgabe ist es, sicherzustellen, dass die Sicherheit Ihrer Anwendung auf dem höchstmöglichen Niveau eingestellt ist, das den Geschäftsbetrieb dennoch ordnungsgemäß ermöglicht. Derselbe Grundsatz gilt für die Sicherung Ihrer zugrundeliegenden Betriebssysteme. Zum Beispiel sind SQL-Datenbanken auf Windows Server angewiesen, daher muss Windows Server sicher gehalten werden, um die Sicherheit der Datenbank zu gewährleisten.

Ausgewählte verwandte Inhalte:

Andere Sicherheitsmaßnahmen

Datenverschlüsselung erschwert es Hackern, gestohlene Daten zu verwenden. Das Offline-Speichern von Backups verringert die Wahrscheinlichkeit, dass Hacker darauf zugreifen können. Und ein umfassender (und regelmäßig getesteter) Katastrophenwiederherstellungsplan kann Ihnen helfen, Ihre Datenbanken nach einem Sicherheitsvorfall oder einer Katastrophe schnell wiederherzustellen.

Wichtige Best Practices für die Datensicherheit von Datenbanken

Einige Data Security Best Practices beziehen sich direkt auf das Management der Datenbank, während andere sich auf Regeln im Zusammenhang mit dem Datenbankzugriff konzentrieren. Zu den spezifischen Best Practices, die in Betracht gezogen werden sollten, gehören:

  • Härten Ihrer Datenbank. Dies kann das Einrichten von Firewalls für alle Anwendungen und Systeme mit Datenbankzugriff sowie physische Sicherheitsmaßnahmen wie das Aufbewahren von Servern in einem sicheren, verschlossenen Raum umfassen.
  • Verschlüsseln Sie Ihre Daten überall dort, wo sie gespeichert sind, einschließlich in Ihren Datenbanken.
  • Die Kontrolle des Datenbankzugriffs durch Durchsetzung des Prinzips der geringsten Berechtigungen und Durchführung regelmäßiger Berechtigungsüberprüfungen, um Veränderungen in der Belegschaft oder den Zugriffsanforderungen Rechnung zu tragen.
  • Auditierung und Überwachung der Datenbankaktivität auf verdächtige Änderungen und Zugriffsversuche.
  • Minimieren Sie den Wert Ihrer Datenbank, indem Sie nur die Daten speichern, die zugänglich bleiben müssen. Weniger wertvolle Datenbanken sind für böswillige Akteure weniger attraktiv, und Verstöße verursachen weniger Schaden.
  • Durchsetzung allgemeiner Best Practices zum Schutz von Systemen und Daten, wie die Forderung nach starken Passwörtern und die Bereitstellung von Schulungen zu Phishing-Angriffen.

Berücksichtigen Sie die Bedürfnisse Ihres Unternehmens

Wenn Sie beginnen zu planen, wie Sie Ihre Datenbanken schützen können, stellen Sie sicher, dass Sie die einzigartigen Bedürfnisse Ihres Unternehmens berücksichtigen. Sammeln Sie Informationen darüber, auf welche spezifische Weise Mitarbeiter und Dritte auf Daten zugreifen müssen, sowie über die Menge der gespeicherten, abgerufenen und übertragenen Daten. Achten Sie darauf, dass Ihre Cybersicherheitsmaßnahmen skalierbar und flexibel genug sind, um mit dem erwarteten Wachstum und der Einführung neuer Technologien Schritt zu halten.

Teilen auf

Erfahren Sie mehr

Über den Autor

Asset Not Found

Dirk Schrader

VP of Security Research

Dirk Schrader ist Resident CISO (EMEA) und VP of Security Research bei Netwrix. Als 25-jähriger Veteran in der IT-Sicherheit mit Zertifizierungen als CISSP (ISC²) und CISM (ISACA) arbeitet er daran, die Cyber-Resilienz als modernen Ansatz zur Bekämpfung von Cyber-Bedrohungen voranzutreiben. Dirk hat an Cybersecurity-Projekten auf der ganzen Welt gearbeitet, beginnend in technischen und Support-Rollen zu Beginn seiner Karriere und dann übergehend in Vertriebs-, Marketing- und Produktmanagementpositionen sowohl bei großen multinationalen Konzernen als auch bei kleinen Startups. Er hat zahlreiche Artikel über die Notwendigkeit veröffentlicht, Änderungs- und Schwachstellenmanagement anzugehen, um Cyber-Resilienz zu erreichen.