
Как защищать базы данных и зачем это нужно?
С начала 2022 года эксперты отмечают существенный рост на российском рынке ИБ. Он объясняется наращиванием темпов технологического прогресса для обеспечения суверенитета в связи с уходом из страны зарубежных производителей.
Свое влияние оказывает и изменение законодательства в части кибербезопасности. Нельзя игнорировать возросшую с февраля активность хакеров, направленную на госструктуры и крупный бизнес.
В топе преступлений DDoS-атаки и уязвимость базы данных. Не теряет актуальности и вопрос утечек информации. Поэтому совместно с нашим партнером «Гарда Технологии» мы разобрались в защите баз данных.
Громкие случаи утечек данных
Из самых громких случаев утечек можно отметить следующие:
- Гемотест
Злоумышленники разместили в Telegram информацию о краже данных 30 миллионов клиентов «Гемотеста», включая имя, номер паспорта, СНИЛС и страхового свидетельства.
- Яндекс.Еда
У «Яндекс.Еды» украли личные данные более 6,8 миллионов пользователей сервиса. Злоумышленники опубликовали пароли и почти 600 000 телефонов жертв.
- Delivery Club
В свой Telegram-канал злоумышленники выложили файл с 1 миллионов персональных данных пользователей Delivery Club. Среди раскрытых данных оказались ФИО, телефоны, e-mail, личный адрес с кодом домофона и пр.
- ВКонтакте
В сеть просочились данные как минимум 5 миллионов пользователей «ВКонтакте» (по некоторым данным – до 100 миллионов пользователей).
Актуальность проблемы ИБ
В Российской Федерации ответственность за утечку данных планируют ужесточать. Уже принимаются меры по введению материальную ответственность для должностных лиц.
Вероятно, если по вине бизнеса в открытом доступе окажутся персональные данные клиентов или сотрудников, то руководство оштрафуют на 200–400 тысяч рублей, а то и больше.
В разрезе крупного бизнеса такие штрафы не столь большие, но в связи с этим возникает вопрос, для чего в принципе прибегать к каким-то превентивным мерам для защиты данных, если можно просто «откупиться» штрафом.
Дмитрий Горлянский, руководитель направления технического сопровождения продаж компании «Гарда Технологии»:
«Говоря о защите баз данных, часто подразумевают лишь предотвращение утечек. Однако пул мер включает и защиту от других несанкционированных операций с данными, например, их изменение администраторами. Так, корректируя значения датчика температуры в нефтехранилище, администратор снижает «видимый» расчетный объем нефти, а за счет разницы наживается вместе с подельниками. По такой же схеме могут действовать администраторы платежных почтовых онлайн-переводов, изменяя платежные данные при обработке.
Системы защиты баз данных предотвращают репутационные риски. У каждой организации могут быть VIP-клиенты, которые оперируют крупными суммами, предоставляют персональные данные, иную конфиденциальную информацию. Все эти данные – предмет интереса преступников.
Меры по защите баз данных помогают выявлять комплексные атаки на предприятие. Например, когда доступ в систему осуществляется с использованием данных учетной записи давно не работающего сотрудника. В совокупности с другими подозрительными событиями это может свидетельствовать о том, что происходит атака. Своевременное обнаружение таких доступов позволяет предотвращать как незначительные утечки, так и крупные сбои, которые вообще могут привести к остановке работы предприятия.
Однако, нельзя не отметить, что существует и практика игнорирования, когда организация не прибегает к мерам защиты баз данных. В управлении рисками это называется «принятием рисков». Такая политика бывает характерна для крупных и непубличных компаний».
Подходы
Итак, рассмотрим базовые средства защиты баз данных.
К таким относится использование межсетевых экранов перед СУБД. Они применяются для блокирования попыток доступа в систему из любых сомнительных источников. Настройка и поддержание в актуальном состоянии парольной политики и ролевой модели доступа – прямая задача IT-департамента организации.
Еще один элемент базовой защиты – аудит действий пользователей и блокировка нежелательных операций. Для этого многие пользуются «штатным аудитом». Такие средства защиты часто входят в состав коммерческих СУБД. Этого бывает достаточно для выполнения требований регуляторов, но не приносит фактически пользы для решения внутренних задач информационной безопасности.
Более эффективный подход – использование автоматизированных систем защиты – решений классов DAM (Database Activity Monitoring) и DBF (Database Firewall).
- DAM (Database Activity Monitoring)– это система для независимого мониторинга действий пользователей в СУБД. Они не требуют изменений в конфигурации или донастройки СУБД, могут работать с копией трафика и не оказывают влияния на бизнес-процессы, частью которых являются базы данных.
- DBF (Database Firewall)– это решение блокирует нежелательные запросы к базам данных, обладает возможностью «проактивной» защиты информации. Для решения этой задачи уже недостаточно работы с копией трафика, а требуется установка компонентов системы защиты «в разрыв».
Решение Гарда БД
На российском рынке в классе DAM представлено решение «Гарда БД» от компании «Гарда Технологии».
Система контроля сетевого доступа к базам данных для обеспечения безопасности СУБД и независимого аудита операций с базами данных и бизнес-приложениями. Ведет непрерывный мониторинг обращений к базам данных, выявляет подозрительные операции в режиме реального времени и блокирует нарушения.
Технические особенности продукта:
- Возможность анализа трафика на скорости более 10 Гбит/с.
- Возможность ретроспективного анализа по сохраненным данным объемом свыше 100 ТБ.
- Полноценная работа с трехзвенной архитектурой взаимодействия с БД.
- Интеграция со всеми популярными SIEM.
- Минимальное влияние на производительность сети и серверов СУБД.
- Встроенная система выявления аномалий и поведенческого анализа действий пользователей.
- Возможность работы в территориально распределенных структурах из единой консоли управления.
Ключевые возможности Гарда БД:
- Защита от утечек информации, хранящейся в БД.
- Аудит всех операций с БД в режиме реального времени.
- Контроль действий привилегированных пользователей.
- Выявление и предотвращение попыток внешнего вторжения в СУБД.
- Блокирование нежелательных запросов к БД и веб-приложениям.
- Обнаружение всех БД в компании, их классификация и сканирование на уязвимости.
- Обеспечение требований регуляторов в части безопасности данных СУБД.
Работа решения Гарда БД
- Анализ сетевого трафика с возможностью мониторинга или блокировки нелегитимных запросов пользователей и получаемых данных из СУБД.
- Долгосрочное хранение всех запросов и ответов для ретроспективного анализа и проведения расследований.
- Обнаружение неучтенных баз данных в сети.
- Сканирование баз данных, находящихся под контролем и выявление мест хранения критической информации.
- Автоматизированные отчеты.
- Профилирование и поведенческий анализ (UBA).
- Интеграция с SIEM-системами и другие способы оповещения.
Cloud Networks предлагает специальные условия по сотрудничеству для реализации защиты с нашим партнером «Гарда Технологии». Оставьте свою заявку для бесплатной консультации.