Magic Quadrant™ per la gestione degli accessi privilegiati 2025: Netwrix riconosciuta per il quarto anno consecutivo. Scarica il report.

Piattaforma
Centro risorseBlog
Iniziare con la Sicurezza del Database

Iniziare con la Sicurezza del Database

Feb 20, 2020

La sicurezza dei database protegge la riservatezza, l'integrità e la disponibilità dei dati sensibili contro minacce quali l'abuso interno, le vulnerabilità del software, l'iniezione SQL, il malware e gli attacchi ai backup. Difese efficaci richiedono controlli stratificati, inclusi l'accesso a privilegi minimi, l'audit, la crittografia, l'autenticazione e la configurazione sicura delle applicazioni e dei sistemi operativi. Bilanciando l'accesso con la protezione, le organizzazioni possono ridurre il rischio, garantire la conformità e salvaguardare le informazioni aziendali critiche.

Come amministratore di database (DBA), è necessario avere una solida comprensione delle basi della sicurezza dei database per gestire i propri sistemi con sicurezza. Avere una forte conoscenza della sicurezza dei database ti permetterà di proteggere le informazioni sensibili e critiche per l'attività della tua organizzazione seguendo le migliori pratiche e assicurando l'adesione ai protocolli di sicurezza.

Cos'è la sicurezza dei database?

When we use the phrase “database security”, we’re referring to all of the tools designed to establish and preserve database integrity, availability and confidentiality. Ensuring that the data stored in databases is secure at all times is one of the most important responsibilities for any DBA.

La sicurezza del database copre:

  • Datastore nei database
  • Sistemi di gestione delle basi di dati (DBMS)
  • Applicazioni che accedono ai dati del database
  • Server hardware
  • Server di database virtuali, inclusi i server basati su cloud
  • Punti di accesso alla rete

Mantenere la sicurezza del database richiede una mano delicata. Mentre è necessario dare priorità alla data security, i dati devono essere accessibili per fornire valore all'azienda. Più si permette l'accesso ai dati memorizzati in un database, più questi diventano vulnerabili, ma un database ermetico non è né funzionale né pratico. Questo paradosso è talvolta chiamato “Anderson’s Rule”.

Il modo migliore per trovare il giusto equilibrio tra sicurezza e accessibilità è stabilire protocolli di sicurezza ponderati, assegnare livelli sfumati di accesso ai dati e investire in una solida piattaforma di monitoraggio della sicurezza e dell'attività del database.

Perché la sicurezza dei database è importante?

Non è un'esagerazione affermare che la reputazione, il futuro finanziario, la conformità legale e la funzionalità complessiva di un'organizzazione dipendono tutti dalla sua capacità di conservare, trasferire e gestire in sicurezza i dati che raccoglie. Database insicuri erano al centro di diverse violazioni di rilievo nel 2019, risultando nel furto di password e informazioni di carte di credito per milioni di utenti, l'esposizione di enormi quantità di informazioni sensibili e pesanti multe.

Sfortunatamente, le violazioni dei database non sono limitate alle grandi aziende con ampi fondi e un team di professionisti delle pubbliche relazioni che possono aiutare a ripulire il disastro pubblicitario. Le aziende di tutte le dimensioni sono a rischio. Anche un'azienda di medie dimensioni che subisce una violazione può finire per spendere milioni di dollari per spese legali, multe, sforzi di recupero dei dati, notifiche agli utenti e tempi di inattività. Inoltre, una violazione può influenzare i futuri ricavi, poiché clienti e partner sono meno propensi a voler trattare con aziende che considerano inaffidabili o tecnologicamente arretrate.

Le conseguenze possono essere ancora peggiori se la tua proprietà intellettuale viene compromessa. Se i tuoi segreti commerciali, invenzioni e informazioni su come opera internamente la tua azienda cadono nelle mani sbagliate, l'esistenza stessa della tua azienda potrebbe essere a rischio.

Tipi comuni di minacce e sfide alla sicurezza dei database

Molti problemi possono rendere il tuo database vulnerabile a violazioni della sicurezza. Ecco le minacce alla sicurezza più comuni per cui dovresti essere preparato.

Minacce interne

Il tipo più evidente di insider threat è un utente malintenzionato che intende causare danni. Tuttavia, questo termine include anche utenti che hanno il potere di commettere errori che lasciano un database vulnerabile agli attacchi. Infatti, quasi la metà di tutte le violazioni dei dati segnalate nel 2018 sono state causate da errori umani come la scelta di password deboli per email o database, la condivisione di password e la conservazione negligente delle credenziali del database che sono state create. Esiste anche un terzo tipo di insider threat: un attaccante esterno che ottiene credenziali di utente valide attraverso tattiche come il phishing.

Un'amministrazione del database troppo permissiva, in particolare consentendo a troppi dipendenti di avere accesso di alto livello ai database, aumenta il rischio rappresentato dalle minacce interne.

Vulnerabilità del Software di Database

Gli hacker lavorano instancabilmente per localizzare e prendere di mira le vulnerabilità di sicurezza nelle piattaforme e nel software, inclusi i software di gestione dei database. Il mancato aggiornamento tempestivo con le patch di sicurezza non appena vengono rilasciate aumenta la tua esposizione.

Attacchi di SQL/NoSQL Injection

Gli aggressori possono prendere di mira un database SQL o NoSQL inserendo determinate stringhe nelle query al database servite da applicazioni web o intestazioni HTTP.

Sfruttamento di Buffer Overflow

Gli aggressori possono utilizzare i dati in eccesso derivanti da buffer overflow come base per lanciare attacchi. Il buffer overflow si verifica quando un processo tenta di scrivere più dati in un blocco di memoria a lunghezza fissa di quanto questo possa contenere.

Attacchi di Denial of Service

Quando un attaccante inonda il servizio target con troppe richieste, il server non è in grado di gestire le richieste generate dagli utenti legittimi. Questi attacchi di denial of service (DoS) possono causare instabilità del sito web o un crash totale.

Gli attacchi distribuiti di negazione del servizio (DDoS) sono il risultato dell'intasamento di più server web. Questi attacchi sono particolarmente difficili da fermare una volta che iniziano, quindi le misure di prevenzione sono fondamentali.

Malware

Gli attacchi malware iniziano spesso sui dispositivi endpoint ma possono facilmente estendersi ai database. I dispositivi Internet of things (IoT) sono particolarmente vulnerabili ai malware perché spesso non vengono aggiornati con le patch di sicurezza tanto frequentemente quanto l'hardware principale situato in ufficio.

Attacchi ai backup

I dati di backup non protetti che non sono adeguatamente sicuri sono vulnerabili agli attacchi. Questo include i backup più vecchi memorizzati su unità fisiche, ma si estende anche ai backup basati su cloud, che sono diventati più comuni negli ultimi anni.

Cambiamento degli ambienti e delle risorse aziendali

Diverse minacce meno tangibili possono aumentare la vulnerabilità del database:

  • Le aziende stanno salvando ed elaborando più dati che mai, portando a una struttura di database più complessa.
  • Le reti hanno più punti di accesso, inclusi l'accesso da e verso ambienti cloud.

Controlli di sicurezza del database

Gli amministratori di database dovrebbero essere a conoscenza dei vari tipi di controlli di sicurezza del database che possono aiutare a mitigare le violazioni dei database. Questi controlli aiutano anche a garantire l'integrità del database impedendo che i dati vengano alterati durante il transito e durante l'archiviazione.

Accesso ristretto

I controlli di accesso dovrebbero essere concessi sulla base del principio del least-privilege principle, che richiede di limitare i privilegi di sistema per gli account utente e i processi di calcolo solo a quei permessi necessari per eseguire le funzioni assegnate.

Auditing dei database

L'audit di routine dei database può rivelare vulnerabilità e attività sospette, oltre a aiutarti a dimostrare che le tue misure di sicurezza del database sono conformi agli standard e alle normative di sicurezza del database. Idealmente, queste soluzioni dovrebbero essere senza agenti in modo che il processo di audit non degradi le prestazioni del database.

Autenticazione

L'autenticazione verifica l'identità di utenti e account per impedire l'accesso a dati o sistemi da parte di utenti non autorizzati. La sicurezza della rete dovrebbe includere misure di autenticazione in tutta la rete della tua azienda.

Protezione delle applicazioni esterne

La sicurezza del database richiede anche la protezione di tutte le applicazioni che hanno accesso al database. Le impostazioni predefinite sono progettate per facilitare un'esperienza di installazione senza problemi ma sono insicure perché note agli aspiranti attaccanti. Il tuo compito è assicurarti che la sicurezza della tua applicazione sia impostata al livello più alto possibile che consenta comunque all'azienda di operare correttamente. Lo stesso principio vale per la protezione dei sistemi operativi sottostanti. Ad esempio, i database SQL si affidano a Windows Server, quindi Windows Server deve essere mantenuto sicuro per preservare la sicurezza del database.

Contenuti correlati selezionati:

Altre misure di sicurezza

La crittografia dei dati rende più difficile per gli hacker utilizzare i dati che riescono a rubare. Conservare i backup offline riduce le possibilità che gli hacker possano accedervi. E un piano di recupero disastri completo (e regolarmente testato) può aiutarti a ripristinare rapidamente i tuoi database dopo una violazione o una catastrofe.

Pratiche migliori essenziali per la sicurezza dei database

Alcune data security best practices riguardano la gestione diretta del database, mentre altre si concentrano su regole relative all'accesso al database. Le migliori pratiche specifiche da considerare includono:

  • Rafforzare il tuo database. Questo può includere l'istituzione di firewall su tutte le applicazioni e i sistemi con accesso al database, così come misure di sicurezza fisica come mantenere i server in una stanza sicura e chiusa a chiave.
  • Cifrare i tuoi dati ovunque si trovino, inclusi nei tuoi database.
  • Controllare l'accesso al database applicando il principio del minimo privilegio e conducendo revisioni periodiche dei permessi per tenere conto dei cambiamenti nel personale o delle necessità di accesso.
  • Verifica e monitoraggio dell'attività del database per rilevare modifiche sospette e tentativi di accesso.
  • Minimizzare il valore del tuo database memorizzando solo i dati che devono essere mantenuti accessibili. Database meno preziosi sono meno attraenti per gli attori malevoli e le violazioni causeranno meno danni.
  • Applicare le migliori pratiche generali per la protezione dei sistemi e dei dati, come richiedere password complesse e fornire formazione sugli attacchi di phishing.

Considerate le esigenze della vostra azienda

Mentre inizi a pianificare come proteggere i tuoi database, assicurati di considerare le esigenze uniche della tua azienda. Raccogli informazioni sulle modalità specifiche con cui il personale e le terze parti devono accedere ai dati, e sulla quantità di dati che vengono memorizzati, accessibili e trasmessi. Assicurati che le tue misure di cybersecurity siano scalabili e flessibili abbastanza da tenere il passo con la crescita prevista e l'adozione di nuove tecnologie.

Condividi su

Scopri di più

Informazioni sull'autore

Asset Not Found

Dirk Schrader

VP della Ricerca sulla Sicurezza

Dirk Schrader è un Resident CISO (EMEA) e VP of Security Research presso Netwrix. Con 25 anni di esperienza nella sicurezza informatica e certificazioni come CISSP (ISC²) e CISM (ISACA), lavora per promuovere la cyber resilience come approccio moderno per affrontare le minacce informatiche. Dirk ha lavorato a progetti di cybersecurity in tutto il mondo, iniziando con ruoli tecnici e di supporto all'inizio della sua carriera per poi passare a posizioni di vendita, marketing e gestione prodotti sia in grandi multinazionali che in piccole startup. Ha pubblicato numerosi articoli sull'esigenza di affrontare la gestione dei cambiamenti e delle vulnerabilità per raggiungere la cyber resilience.