La estrategia de seguridad en las bases de datos
Las bases de datos se han convertido en uno de los principales objetivos de los ataques informáticos. Se trata de un botín muy preciado para los ciberdelincuentes ya que la información en la era de internet, es poder. Necesitamos dotar a nuestra empresa de una estrategia coherente y efectiva contra los posibles ataques, pero también para mantener el cumplimiento de la legislación en materia de seguridad y privacidad. Por eso, debemos tomar todas las medidas necesarias para mantener a salvo la información de nuestra compañía.
La importancia vital de la seguridad en las bases de datos
La información que todos consideramos sensible se encuentra almacenada en sistemas gestores de bases de datos como Microsoft SQL, MySQL o los servidores de Oracle, entre otros servicios similares. Esa información es la que mueve a los hackers a querer acceder a esos servidores y tomar la información contenida. Para ello, hacen uso de las vulnerabilidades que pueda tener nuestro sistema a causa de una mala contraseña, la falta de actualización o bien la manera en que hemos configurado el acceso. Todo ello puede provocar un ataque de tipo SQL Injection, el ataque más común cuando hablamos de bases de datos.
El esfuerzo en mejorar la seguridad de cualquier servicio informático se basaba en asegurar los perímetros que rodean al dispositivo así con firewalls, IDS/IPS y antivirus. El símil en la vida real sería el de tratar a nuestro servidor como una fortaleza rodeada de muros y defensas. Pero la realidad y el avance tecnológico han demostrado que todo eso ya no es suficiente y debemos protegernos de muchos otros tipos de ataques fruto de los diferentes tipos de vulnerabilidades.
Las vulnerabilidades más frecuentes en las bases de datos
Una contraseña débil
No es tan raro encontrar usuarios que aún usan usuarios y contraseñas como admin/12345 convirtiendo el acceso a los servidores en el eslabón más débil de la protección contra ataques. Por eso debemos centrarnos en la creación de contraseñas complejas y seguras que usen tanto letras, como números, como caracteres especiales.
Preferencia de privilegios de usuario por privilegios de grupo
En demasiadas ocasiones, hay usuarios que tienen más privilegios de los que requerirían, lo cual se puede convertir en un problema. Debemos cambiar esta estrategia de privilegios por una en que los usuarios que manejan información no puedan realizar cambios más allá de los debidamente necesarios. Un solo usuario que se limita a las consultas de los datos no debe poder cambiar ni insertar nada.
Características de bases de datos innecesariamente habilitadas
Cada vez que instalamos una base de datos, se instalan también paquetes adicionales de formas y tamaños que pocas veces son utilizados. Esos paquetes quedan sin actualizar, olvidados y pueden resultar puertas de acceso a un ataque. Para reducir riesgos, es recomendable que los usuarios detecten esos paquetes olvidados y sean desactivados para reducir ese riesgo.
Bases de datos desactualizadas y sin cifrar
ES vital tener las bases de datos actualizadas e instalar las actualizaciones de software siempre que sea necesario. En estas actualizaciones está todo lo relacionado con las vulnerabilidades detectadas, ofreciendo barreras a esos posibles puntos débiles.
Además, por raro que nos parezca, no todas las compañías cifran la información almacenada en una base de datos. El cifrado es una manera de evitar que, en caso de hackeo y robo, esa información pueda ser compartida.
Inyecciones SQL
Este es el ataque más frecuente resultado de las vulnerabilidades de las bases de datos. Un mal mantenimiento de los datos de entrada puede hacer que se pueda ejecutar código y tomar el control de la plataforma.
Recomendaciones para proteger una base de datos
Identificar todas las vulnerabilidades
Debemos evaluar la configuración de una base de datos y establecer la sensibilidad de nuestro sistema, la configuración de la base para descartar agujeros en la seguridad o establecer los privilegios de los diferentes usuarios que tienen acceso a ella. La mejor herramienta para llevar a cabo esta función es McAfee Vulnerability Manager for Databases que permite descubrir automáticamente todas las vulnerabilidades de las bases de datos.
Realizar una auditoría
Después de crear una configuración totalmente segura, debemos realizar la auditoría para estar seguros de que seguimos la hoja de ruta marcada para garantizar la seguridad de nuestras bases de datos.
Ten el software siempre actualizado
Una de las vulnerabilidades más fáciles de corregir es la de tener el sistema siempre a la última. Por eso, debemos instalar los parches de seguridad de nuestro sistema, parches que permiten tapar posibles agujeros de seguridad y garantizar que nunca suframos un ataque. Con McAfee Virtual Patching for Databases tendremos nuestro sistema siempre a la última, ya que se encargará de instalar las actualizaciones distribuidas por el proveedor.
Poner bajo vigilancia todas las acciones sobre las bases de datos
Un sistema de monitoreo de la base de datos nos servirá para saber si en algún momento si la base está siendo usada sin autorización o alguien con autorización está realizando alguna operación no programada. Con McAfee Database Activity Monitoring podrás tener una visión en tiempo real de todos los accesos a la base de datos, incluidos los usuarios con privilegios.
Supervisar los accesos
Ni todos los datos son iguales, ni todos los usuarios están en el mismo lugar en la escala jerárquica de acceso a la base. Hay que garantizar que sólo algunos usuarios tienen acceso completo y que, incluso estos, tienen supervisados los accesos a las bases de datos, en especial aquellas que son realmente sensibles.
La mejor estrategia de seguridad en bases de datos para tu empresa con AMBIT BST
En Ambit BST nos dedicamos desde hace 15 años a la ciberseguridad de empresas como la tuya. Asesoramos e implementamos soluciones de protección en tiempo real para bases de datos. ¡Solicítanos hoy mismo información sin compromiso!
Cuéntanos tu opinión