案例分析:SQL Server安全問題

  數據庫備份被盜了,病毒攻擊了服務器,數據庫有未經受權的更改——若是SQL Server安全保護設置寬鬆的話,這些事情都會發生。

  數據庫技術本質上就是許多信息系統的組件,這是因爲它們用來存儲大量敏感企業數據而決定的,好比客戶信息和其它機密商業數據。正因如此,把像SQL Server這樣的數據庫稱爲任何組織最有價值的資產並不爲過,這也正是數據庫在內部和外部攻擊面前必須確保安全的緣由。 shell

  不幸的是,事實並不是如此,許多組織仍然發現數據庫安全是一個不太受人關注的話題。結果,他們沒有全面的數據庫安全策略來保護他們的數據庫基礎設施不受內部和外部攻擊。許多數據庫甚至不能知足常規法規需求,好比Gramm-Leach-Bliley法案(簡稱GLBA)、歐洲數據保護聯盟(簡稱EUDPD)、健康保險流通與責任法案(簡稱HIPAA)、支付卡行業數據安全標準(簡稱PCI DSS)以及塞班斯法案(簡稱SOX)。 數據庫

  公司缺少SQL Server安全策略 安全

  XYZ公司是一家大型製藥公司,在全球範圍內針對小型製藥公司銷售各類醫藥產品。由於SQL Server有良好的往績記錄,漏洞和弱點比較少,因此XYZ公司使用SQL Server做爲主數據庫技術,存儲公司的保密數據,好比客戶信息、卡信息和員工信息。這些數據是從原始Excel電子表格中移植過來的。近幾年來,XYZ公司已經在其全部業務領域得到了顯著增加。然而,在過去一年裏,該公司卻面臨巨大輿論壓力——泄露客戶數據,未經受權訪問以及其它形成SQL Server基礎設施不安全的緣由。 服務器

  下面是XYZ公司SQL Server基礎設施安全漏洞列表: 網絡

  未經受權的更改。 加密

  在過去的一年中,未經受權的數據庫變動是其SQL Server基礎設施故障的主要因素。這是由於XYZ公司目前沒有變動管理流程。未經受權對數據庫變動意味着更大的外部威脅,好比來自外部黑客或惡意代碼的攻擊。 操作系統

  對於XYZ公司SQL Server數據庫代碼部署,很須要一套文檔化並且健全的變動管理流程,由於它能夠確保受權變動應用到生產數據庫並避免沒必要要的風險。 網絡安全

  未受權用戶。 文檔

  在少數狀況下,會有未經受權的用戶連續訪問XYZ公司的SQL Server數據庫。這主要發生在SQL Server實例配置爲混合受權模式的狀況下,或者「BUILTIN\Administrators」是「系統管理員」角色也有可能發生。經調查,大部分SQL登陸(包括用sysadmin(sa)權限的登陸)存在漏洞或者空密碼,並且用戶沒有被強制要求按期修改密碼。 部署

  微軟SQL Server安全最佳實踐建議你在混合認證模式使用Windows認證,由於SQL Server存儲的SQL登陸密碼是純文本形式。若是混合模式是爲了向後兼容的緣故,那麼要確保給sysadmin和全部其它SQL登陸帳號使用複雜密碼。這一點能夠經過對sysadmin和全部其它SQL登陸用戶啓用「強制密碼過時」和「強制實施密碼策略」選項實現。

  SQL Server安全最佳實踐還推薦對這些帳號重命名,由於sysadmin是超級用戶,許多黑客都知道這個帳號,修改用戶名會使得黑客控制攻擊更困難。最佳實踐還建議不要使用sysadmin管理SQL Server。同時,確保「BUILTIN\Administrators」不是sysadmin角色成員;而要授予sysadmin權限給本地管理員組中的任何帳號。

  SQL注入攻擊。

  SQL注入是未經受權訪問數據庫的另外一種方式。那是由於應用程序中的SQL代碼容許直接更新表,並且大部分SQL代碼參數沒有作驗證。推薦驗證代碼參數並用SQL Server存儲過程執行全部數據庫更新。

  來賓用戶。

  使用與數據庫內部用戶沒有關聯的用戶登陸仍然有可能訪問到敏感數據。這是由於這些數據庫啓用了來賓帳戶。因此咱們要禁用來賓帳號。這將確保公共服務器角色不能訪問到SQL Server中的用戶數據庫,除非你明確地賦予了對數據庫的訪問權限。

  計算機病毒攻擊。

  XYZ公司的SQL Server在前幾年已經被計算機病毒攻擊了幾回。大部分SQL Server安全補丁、修復包以及更新包尚未應用到這些受影響的SQL Server上。微軟公司持續發佈的安全更新和補丁應該升級上去,這樣能保護避免前述問題。

  使用慣用的TCP/IP端口。

  人們已經注意到大部分服務器攻擊狀況,黑客使用的是慣用的TCP/IP端口,好比1433和1432。若是條件容許的話,應該修改這些標準端口,能夠確保SQL Server安全。

  數據庫備份被盜。

  在過去幾個月裏,人們已經注意到因爲網絡安全性不足致使的數據庫備份被盜狀況。並且,數據已經被盜,從表複製到操做系統文件。XYZ公司接到建議,增強數據庫備份安全性,啓用透明數據加密。另外,要確保SQL Server實例上的「xp_cmdshell 」和「OPENROWSET 」保持禁用,只有系統管理員能訪問這些SQL Server功能特性。

  缺少監視。

  目前,XYZ公司SQL Server數據庫的SQL Server用戶活動並無被監視起來。很明顯,這就爲黑客打開了大門,他們能夠訪問該公司服務器而沒有任何後顧之憂。SQL Server提供了各類功能,好比登陸審計或者登陸觸發器,通用遵照準則,ddl觸發器,甚至還有專門跟蹤SQL Server惡意活動的通知和審計。

相關文章
相關標籤/搜索