Οι τεράστιες ποσότητες δεδομένων που αποθηκεύονται σε μια βάση δεδομένων το καθιστούν κρίσιμο σημείο άμυνας για κάθε επιχείρηση - και έναν πολύτιμο στόχο ηλεκτρονικών φρεατίων. Ενώ οι εξωτερικές απειλές είναι πάντα προτεραιότητα στην ασφάλεια δεδομένων, μια πιθανώς πιο επικίνδυνη και ύπουλη απειλή είναι πάντα παρούσα: μια επίθεση από μέσα. Η εκμάθηση των διαφορών μεταξύ εσωτερικής και εξωτερικής επίθεσης μπορεί να σας βοηθήσει να προστατεύσετε καλύτερα τη βάση δεδομένων σας από επιθέσεις από όλες τις πλευρές.
Εισβολείς εναντίον Σαμποτέρ
Η θεμελιώδης διαφορά μεταξύ εξωτερικής και εσωτερικής απειλής είναι η ταυτότητα του εισβολέα. Ένας απλοποιημένος τρόπος για να το δείτε αυτό είναι να κοιτάξετε εισβολείς έναντι σαμποτέρ. Οι εξωτερικές απειλές, ή εισβολείς, ενεργούν έξω από την εταιρεία και πρέπει να ξεπεράσουν τις εξωτερικές άμυνες για να φτάσουν στη βάση δεδομένων σας. Οι εσωτερικές απειλές ή οι σαμποτέρ λειτουργούν εντός της εταιρείας και έτσι μπορούν να παρακάμψουν τις εξωτερικές άμυνες. Ως αξιόπιστα μέλη της εταιρείας, έχουν ήδη πολύ μεγαλύτερη πρόσβαση από οποιαδήποτε εξωτερική απειλή.
Πρόθεση απειλής
Οι προθέσεις πίσω από μια απειλή για τη βάση δεδομένων είναι ένα άλλο βασικό ζήτημα. Οι εξωτερικές απειλές είναι σχεδόν πάντα κακόβουλες, με κλοπή δεδομένων, βανδαλισμό και διακοπή των υπηρεσιών όλους τους πιθανούς στόχους. Οι εσωτερικές απειλές μπορεί να είναι εξίσου κακές και μπορεί επίσης να περιλαμβάνουν εκβιασμό ή άλλες παράνομες δραστηριότητες. Ωστόσο, οι εσωτερικές απειλές δεν είναι πάντα κακόβουλες. Μερικές φορές, η απειλή δεν είναι καθόλου πρόσωπο, αλλά κακές πολιτικές εσωτερικής ασφάλειας και μέτρα που προκαλούν απρόσμενες ή ακούσιες παραβιάσεις βάσεων δεδομένων ή εκθέτουν αδυναμίες σε εξωτερικούς εισβολείς σε περίπτωση παραβίασης ή παράκαμψης εξωτερικών μέτρων ασφαλείας.
Διαθέσιμη πρόσβαση
Οι εξωτερικές απειλές περιορίζονται σε ποια πρόσβαση μπορούν να αποκτήσουν εκτός του δικτύου δεδομένων της εταιρείας σας. Πρέπει να παρακάμψουν με επιτυχία ή να απενεργοποιήσουν τις εξωτερικές άμυνες πριν μπορέσουν ακόμη και να συνδεθούν στο δίκτυο και να αποκτήσουν πρόσβαση σε ποια δεδομένα είναι διαθέσιμα σε μη προνομιούχους λογαριασμούς. Οι εσωτερικές απειλές έχουν διαφορετικά επίπεδα πρόσβασης με βάση το επίπεδο προνομίων, αλλά γενικά έχουν πρόσβαση σε βασικούς πόρους δικτύου μέσω νόμιμων πληροφοριών σύνδεσης. Περισσότεροι προνομιούχοι χρήστες μπορεί επίσης να έχουν άμεση πρόσβαση στη βάση δεδομένων και άλλους πόρους πληροφορικής, καθώς και δυνητικά ευαίσθητες πληροφορίες.
Εσωτερικά στοιχεία εξωτερικών επιθέσεων
Πολλές εξωτερικές επιθέσεις έχουν ένα εσωτερικό στοιχείο που διευκολύνει την ευκολότερη πρόσβαση ή πραγματοποιούν τις δικές τους παράνομες επιχειρήσεις. Ενώ σε ορισμένες περιπτώσεις πρόκειται για πραγματικό σαμποτέρ, πολλά άλλα εσωτερικά στοιχεία εξωτερικής επίθεσης περιλαμβάνουν Trojans, keyloggers και άλλο κακόβουλο λογισμικό που είτε δημιουργούν ανοιχτά κανάλια για εισβολείς είτε τους επιτρέπουν να χρησιμοποιούν νόμιμες πληροφορίες σύνδεσης για να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση.
Κοινωνική μηχανική
Η κοινωνική μηχανική ή ο χειρισμός του προσωπικού στη δημιουργία ή την αποκάλυψη αδυναμιών ασφάλειας, χρησιμεύει τόσο ως εξωτερική όσο και ως εσωτερική απειλή. Οι κοινωνικοί μηχανικοί επιδιώκουν να μην θέλουν θύματα με απάτες, συμπεριλαμβανομένων κλήσεων και να προσποιούνται ότι είναι τεχνική υποστήριξη για να αποκτήσουν ευαίσθητες πληροφορίες ή να εγκαταστήσουν κακόβουλο λογισμικό και να αφήσουν τα επίσημα φυσικά μέσα φορτωμένα με κακόβουλο λογισμικό για ανυποψίαστα θύματα να βρουν. Οι κοινωνικοί μηχανικοί μπορούν ακόμη και να επιδιώκουν την κοινή ευγένεια, ακολουθώντας άγνωστο προσωπικό σε απαγορευμένες περιοχές και προσποιούνται ότι έχουν χάσει το διακριτικό επικύρωσης ή την ταυτότητά τους. Ο μόνος τρόπος για να μετριάσετε πραγματικά τις επιθέσεις από κοινωνικούς μηχανικούς είναι να εκπαιδεύσετε αυστηρά τους υπαλλήλους σχετικά με τα πρωτόκολλα εμπιστευτικότητας και ασφάλειας κωδικού πρόσβασης και να εφαρμόσετε αυτά τα πρωτόκολλα.
Προφυλάξεις και αντίμετρα
Οι αμιγώς εξωτερικές απειλές καλύπτονται κυρίως με ισχυρό τείχος προστασίας και προστασία IPS στην περίμετρο του δικτύου. Το πιο δύσκολο έργο είναι η εσωτερική ασφάλεια, η οποία συχνά απαιτεί σημαντικές αλλαγές πολιτικής. Αυτό περιλαμβάνει την αλλαγή πολιτικών κωδικού πρόσβασης για την αύξηση της ισχύος του κωδικού πρόσβασης και την παρακολούθηση όλης της πρόσβασης στη βάση δεδομένων, ειδικά από χρήστες που εκτελούνται από μη φυσιολογικές τοποθεσίες, όπως εφαρμογές εκτός του δικτύου. Η εσωτερική ασφάλεια πρέπει να προσανατολίζεται με τρόπο από πάνω προς τα κάτω, με μέτρα ασφαλείας σε περίπτωση που οι χρήστες όλων των επιπέδων προστασίας, καθώς οι σαμποτέρ μπορούν να προέρχονται από οποιοδήποτε επίπεδο του οργανισμού.