Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

Amenazas a las Bases de Datos

Enviado por   •  19 de Noviembre de 2018  •  1.900 Palabras (8 Páginas)  •  398 Visitas

Página 1 de 8

...

de vulnerabilidades y bases de datos mal configuradas

En este c aso se encuentran: Motores de bases de datos sin actualizar, sistemas operativos sin actualizar, instalaciones de gestores de bases de datos utilizando las cuentas del sistema operativo (Local System, Network Service y Local Service), bases de datos de producción restauradas en entornos para prueba sin medidas de protección adecuadas, servidores web instalados en el mismo equipo en el que se encuentra el servidor de bases de datos y servidores de base de datos con acceso a y desde internet, bases de datos cuyos usuarios poseen excesivos privilegios.

Este listado de vulnerabilidades, encontrados en el desarrollo del presente informe, permitiría a atacantes, internos o externos, tomar control de la base de datos generando no solo pérdidas a la compañía si no también daño en su normal operación.

2.2.1. Para dar solución a éste tipo amenazas por Explotación de vulnerabilidades y bases de datos mal configuradas:

Diseñar un plan de actualizaciones que permita mantener tanto el sistema operativo como el motor de base de datos actualizado; este plan debe incluir la ejecución de pruebas antes de aplicar las actualizaciones en los servidores de producción

Evitar utilizar las cuentas del sistema operativo (Local System, Network Service y Local Service) como las cuentas de inicio de sesión para los servicios del motor de base de datos. Estas cuentas están reservadas para la operación propia de los servicios y componentes del núcleo de Windows y como tal son cuentas con un alto nivel de privilegios sobre el sistema operativo. La cuenta Local System, Sistema local es utilizada por el sistema operativo para las operaciones del núcleo de Windows, esta cuenta es la encargada de ejecutar los procesos del sistema, el proceso de autenticación de usuarios con la aplicación %SystemRoot%\System32\Winlogon.exe, El administrador de sesión con la aplicación:%SystemRoot%\System32\Smss.exe y los procesos del subsistema Csrss.exe además de poseer acceso completo sobre el registro de Windows y casi cualquier archivo almacenado, propio del sistema operativo o del usuario.

La cuenta Network Service, Servicio de red, permite autenticar el equipo con otros equipos en una red Windows. La cuenta Local Service, Servicio local, posee privilegios similares a la cuenta Network Service con la diferencia que su acceso a recursos compartidos se limita a aquellos que permiten acceso anónimo.

Realizar el cifrado del canal de comunicación con el servidor de base de datos.

Identificar los eventos que se consideran potencialmente peligrosos a la compañía con respecto al servidor de base de datos y monitorizarlos.

2.2.2. Para poder controlar y disminuir los riesgos ocasionados por las posibles amenazas

Se recomienda implementar las siguientes acciones:

Emplear cuentas de inicio de sesión pertenecientes al dominio y con un nivel de privilegios mínimo.

Evitar configurar el servidor web en el mismo servidor donde se encuentra el servidor de bases de datos, si el servidor web es comprometido por un atacante la información almacenada en la base de datos será hurtada con mayor facilidad.

Evitar el acceso al servidor de base de datos desde la red externa, incluso la comunicación directa con este en la red interna. Utilizar reglas de firewall que puedan bloquear la comunicación indebida con este.

Evitar la asignación de permisos innecesarios a los usuarios.

3. Conclusión

La base de datos es sin lugar a dudas uno de los servidores más importantes dentro de la infraestructura corporativa, sin más es allí en donde es almacenada la información vital: información contable (cuentas por cobrar, cuentas por pagar, cartera pendiente, información tributaria), información de clientes (datos de tarjetas de crédito, histórico de compras realizadas, información de contacto), información de proveedores (compra y venta de insumos). Por lo anterior este servidor se convierte en blanco de ataques cuya finalidad es hacerse con el control del mismo para, mediante técnicas de consulta y extracción de información, lograr el acceso a la misma y usarla con fines delictivos. Con base en lo anterior, se hace necesario desarrollar una política de seguridad acorde que permita al personal encargado la correcta toma de decisiones en la configuración y administración de este servidor; de manera que al presentarse un incidente de seguridad se pueda responder de manera adecuada tanto para evitar la fuga de información como para facilitar la recolección de evidencia de los hechos sucedidos.

De acuerdo a esto, se hace necesario definir dentro de la política de seguridad estrategias como el cifrado de los medios de copia de seguridad, seguimiento a condiciones de auditoría anormales (consultas a la base de datos, conexiones en horarios no laborales, intentos de conexión de usuarios administradores), el manejo del almacenamiento de los registros de auditoría tiempos de almacenamiento y disposición de los mismos), considerar el cifrado de las base de datos importantes a la compañía y la metodología a seguir para la creación de los usuarios. Adicionalmente se deben definir las pautas a seguir para una correcta configuración e instalación de las bases de datos antes de colocarlas en ambientes de producción, esto es cuentas de servicio, permisos de acceso a los usuarios y configuraciones de instalación.

Finalmente y no menos importante se debe considerar al factor humano, este debe ser capacitado en temas de seguridad para así lograr comprender los riesgos a los que se expone la información.

...

Descargar como  txt (10.8 Kb)   pdf (132.2 Kb)   docx (15.8 Kb)  
Leer 7 páginas más »
Disponible sólo en Essays.club