Datenbankraub - Anschlag aufs Herz
Datenbankraub - Anschlag aufs Herz
Reicht das Verschlüsseln der Daten?
Ein anderer Ansatz zur Vermeidung unberechtigter Zugriffe auf eine Datenbank ist die Verschlüsselung der Daten, die zwischen Applikationen, Clients und der Datenbank ausgetauscht werden. Durch die Verschlüsselung (beispielsweise via SSL) sind die Daten während des Austauschs zwar geschützt, allerdings müssen die verschlüsselten Daten an irgendeinem Punkt in das Klartextformat umgewandelt werden. Spätestens hier ist die Sicherheit der Daten nur so hoch wie die Integrität von Benutzer und Applikation.
Auch die Feldverschlüsselung innerhalb der Datenbank, wie sie oft für hochsensible Daten wie Kreditkarten- oder Personalausweisnummern verwendet wird, ist hier keine Universallösung: Unter der Voraussetzung, dass die Client-Applikation der Datenbank Zugriff auf die verschlüsselten Felder haben muss, damit die Daten dem Benutzer überhaupt angezeigt werden können, behebt die Verschlüsselung die grundsätzliche Schwachstelle nicht.
Erkennung von Datenbank-Attacken
Klassische Möglichkeiten, eine Datenbank mit mitgelieferten Mitteln zu schützen, können also vor allem durch Schwachstellen in den Applikationen, die auf eine Datenbank zugreifen, ausgehebelt werden. An diesem Punkt setzen «Database Attack Detection»-Systeme an. Bei dieser Technologie wird jeder einzelne SQL-Befehl, der an eine Datenbank geschickt wird, auf bösartigen Code hin untersucht. Damit diese Untersuchung in Echtzeit oder Quasi-Echtzeit erfolgen kann, wird eine Kopie sämtlicher Datenanfragen über das Netzwerk erstellt und diese separat bewertet.
Database Attack Detection nimmt die Unterscheidung zwischen legitimen und bösartigen Anfragen durch das sogenannte Real-World-Training vor. Dabei «lernt» die Software typische Anfragen an die Datenbank vor dem eigentlichen Einsatz innerhalb des Netzwerkes. Unternehmensdatenbanken erhalten typischerweise Anfragen von einer sehr begrenzten Anzahl von Applikationen wie ERP, CRM und E-Commerce-Systemen, die ebenfalls nur eine begrenzte Anzahl von verschiedenen SQL-Befehlen verwenden. Jede Anfrage, die ausserhalb der Grenzen dieser legitimen Anfragen liegt, kann grundsätzlich als verdächtig gekennzeichnet werden und erfordert daher weitere Aufmerksamkeit.
Vorbeugender Schutz
Unternehmen sollten sensible Informationen in Datenbanken durch eine umfassende Strategie schützen, um Datenbankraub zu erschweren. Denn so wie Kriminelle eine Bank überfallen, weil dort das Geld gelagert wird, werden sie in Zukunft noch deutlich häufiger auf Datenbanken zielen, da dort profitable Daten zu finden sind.
Oliver Karow