Datenbank-Tools die gegen Datensicherheit sprechen

Datenbank-Tools die gegen Datensicherheit sprechen 

Jede Datenbank ist mit Tools und Log-Daten ausgestattet, die es ermöglichen, Vorfälle im Zusammenhang mit der Datensicherheit sowie Datenverlusten zu analysieren.

Nun stellt sich jedoch die Frage, wie sinnvoll es überhaupt ist, auf diese integrierten Datenbank-Tools zurückzugreifen, insbesondere nachdem die Datenbank bereits Ziel eines Angriffs war.

Anzeige

Gibt es beispielsweise mehrere Personen, die als System- und Datenbank-Administratoren auf die Datenbank, die Datenbank-Protokolle sowie die Audit-Funktionen zurückgreifen können, macht es wenig Sinn, die Sicherheitsinformationen zu verwerten, die von dem System geliefert werden.

Dies liegt schlichtweg daran, dass ein Insider genau diese Informationen so manipuliert haben könnte, dass eine Aufklärung des Angriffs sowie entsprechende Maßnahmen, die ähnliche Angriffe in Zukunft verhindern sollen, letztlich nicht realisierbar sind.

Allerdings ist es nicht nur die Gefahr einer möglichen Manipulation, sondern es sind auch mögliche technische Schwierigkeiten, die im Zusammenhang mit den meisten Datenbank-Tools gegen Datensicherheit sprechen:

       

Das integrierte Datenbank-Untersuchungsverfahren ist nur dann wirksam, wenn es auch aktiviert ist.

Dies klingt zwar banal, in vielen Fällen wird jedoch genau diese Aktivierung schlichtweg vergessen.

       

Die Aktivierung integrierter Kontrollmechanismen erfolgt in aller Regel manuell.

Dies wiederum birgt jedoch zahlreiche Fehlerquellen, beispielsweise dann, wenn der Datenbank-Administrator ein nur mangelhaftes Auditing veranlasst.

       

Native Kontrollfunktionen gehen vielfach mit einem enormen Überfluss an Informationen einher.

Dies kann dazu führen, dass die Ressourcen der Datenbankumgebung derart ausgelastet sind, dass die Produktivität des Datenbanksystems deutlich beeinträchtigt wird.

       

Derjenige, der für eine Aktion verantwortlich ist, kann nur dann eindeutig bestimmt werden, wenn für jede Anfrage in der Datenbank eine neue Verbindung erstellt wird.

In vielen Fällen arbeiten Datenbanken aber mit dem Connection-Pooling, verwenden bei Anfragen also bestehende offene Verbindungen wieder, da dies zu den Mitteln gehört, die die Leistung der Datenbankabstraktionsschicht optimieren.

       

Je nach Datenbanksystem gibt es für das Auditing unterschiedliche Möglichkeiten.

Die verschiedenen Audit-Funktionen müssen also nicht nur manuell aktiviert werden, sondern können je nach Version und Typ unterschiedliche Outputs liefern.

Folgerichtige Interpretationen setzen somit ein recht umfangreiches Wissen im Zusammenhang mit Datenbanksystemen voraus.

       

Nicht alle Datenbanken können böswillig manipulierte SQL-Abfragen abfangen. Dies befähigt einen Angreifer jedoch dazu, eine für ihn eigentlich unzugängliche Datenbank durch eine SQL-Einschleusung über eine Web-Anwendung auszuspionieren.

Integrierte Datenbank-Tools erkennen derartige Datenbankabfragen jedoch in aller Regel nicht.

Weiterführende Fachartikel und Tipps zum Datenbankmanagement:

Thema: Datenbank-Tools die gegen Datensicherheit sprechen 

-

Übersicht:
Fachartikel
Verzeichnis
Über uns


it datenbanken99

Autoren Profil:
FB/Twitter

Kommentar verfassen