-
Diferencia entre las amenazas internas y externas a una base de datos de TI
-
Cualquier empresa que mantiene su propia base de datos de tecnología de la información puede hacer frente a las amenazas de dentro y fuera de la organización. Los dos tipos básicos de los desafíos de seguridad provienen de diferentes tipos de usuarios, cada una de ellas con diferentes niveles de acceso, la identidad y las intenciones. Aunque ninguna estrategia de seguridad es infalible, un administrador de la base puede trabajar con medidas de seguridad integradas del software para minimizar el riesgo de pérdida o robo de datos.
Intención
De acuerdo con un informe de 2007 del Instituto SANS, las violaciones de datos se dividen casi por igual en la ocurrencia entre las causas internas y externas, a pesar de las amenazas internas son, con mucho menos intencional y con más frecuencia son el resultado de prácticas comerciales débiles y descuidos de administración de bases de datos. A la inversa, porque los actores externos deben superar las barreras de seguridad para utilizar la base de datos, sus acciones tienden a ser más deliberadamente malintencionado.
Identidad
Las amenazas internas incluyen a los empleados de una organización, gestión, consultores y otros usuarios regulares que tienen acceso legítimo a la base de datos. Estas personas están familiarizados con el contenido de la base de datos y trabajar con él todos los días. También puede incluir al personal que trabaja en ella, pero podría no tener acceso a la base de datos en sí, como por ejemplo un trabajador que lleva cintas de copia de seguridad de datos a una ubicación de almacenamiento seguro fuera del sitio. Las amenazas externas provienen de cualquier persona no incluida en el grupo interno: el público en grandes grupos delictivos organizados, y los piratas informáticos independientes.
Acceso
administrador de una base de datos concede permiso a los usuarios internos de la organización; su acceso es conocida y claramente definida. Sus derechos de acceso son una espada de doble filo, dejando que los empleados utilizan la base de datos como parte de su trabajo diario y también abrir la puerta a las violaciones de datos involuntarios y otros problemas. En algunos casos, una amenaza externa obtiene acceso mediante el robo o adivinar las credenciales de inicio de sesión de un usuario legítimo. Otras tácticas tales como ataques de inyección de consulta de lenguaje estructurado aprovechan los puntos débiles en las páginas Web, "préstamo" del sitio incorporado en las credenciales de acceso para robar o destruir información.
Mitigación
Bases de datos hacen que la configuración nuevos archivos más fáciles mediante la inclusión de las cuentas de administración predeterminado y contraseñas; Sin embargo, estos valores por defecto representan un grave riesgo de seguridad porque los hackers saben de ellos y los utilizan para obtener acceso a los datos de su organización. Un administrador inteligente elimina todas las cuentas y contraseñas por defecto de la base de datos, lo que reduce la posibilidad de una violación de datos externa o interna. En lugar de cuentas por defecto, se crea cuentas individuales para cada usuario, hecho a medida para que cada persona tenga acceso sólo a la información que necesita. Además, el administrador de red de la compañía establece un dispositivo de seguridad que ayuda a mantener a los usuarios externos tengan acceso a la base de datos. El cortafuegos bloquea conexiones no autorizadas de la Internet pública, mientras que ofrece a los usuarios de la red interna el acceso que necesitan. Por último, si el sitio web de la organización utiliza una base de datos, la programación del sitio debe revisar sus formularios de entrada para los intentos de inyección SQL y impedirles que menoscaben los comandos SQL legítimos.