最常见的数据库安全漏洞

最常见的数据库安全漏洞,第1张

无论如何,数据泄露总是破坏性的;但更糟的是,要怎么向受影响的用户、投资人和证监会交代呢一家公司上千万用户的个人数据,总不会自己长脚跑到黑市上躺着被卖吧于是,在各种监管机构找上门来问一些很难堪的问题之前,北大青鸟带大家还是来看看这几个最常见的数据库安全漏洞吧。

数据库安全重要性上升

只要存储了任何人士的任意个人数据,无论是用户还是公司员工,数据库安全都是重中之重。然而,随着黑市对数据需求的上升,成功数据泄露利润的上涨,数据库安全解决方案也就变得比以往更为重要了。尤其是考虑到2016年堪称创纪录的数据泄露年的情况下。

身份盗窃资源中心的数据显示,美国2016年的数据泄露事件比上一年增长了40%,高达1,093起。商业领域是重灾区,紧随其后的是医疗保健行业。政府和教育机构也是常见目标。

常见数据库漏洞

1部署问题

这就是数据库安全版的博尔特一蹬出起跑器就被鞋带绊倒。数据库经过广泛测试以确保能胜任应该做的所有工作,但有几家公司肯花时间保证数据库不干点儿什么不应该干的事儿呢

解决办法:这个问题的解决办法十分明显:部署前做更多的测试,找出可被攻击者利用的非预期 *** 作。

2离线服务器数据泄露

公司数据库可能会托管在不接入互联网的服务器上,但这并不意味着对基于互联网的威胁完全免疫。无论有没有互联网连接,数据库都有可供黑客切入的网络接口。

解决办法:首先,将数据库服务器当成联网服务器一样看待,做好相应的安全防护。其次,用SSL或TSL加密通信平台加密其上数据。

3错误配置的数据库

有太多太多的数据库都是被老旧未补的漏洞或默认账户配置参数出卖的。个中原因可能是管理员手头工作太多忙不过来,或者因为业务关键系统实在承受不住停机检查数据库的损失。无论原因为何,结果就是这么令人唏嘘。

解决办法:在整个公司中树立起数据库安全是首要任务的氛围,让数据库管理员有底气去花时间恰当配置和修复数据库。

4SQL注入

SQL注入不仅仅是最常见的数据库漏洞,还是开放网页应用安全计划(OWASP)应用安全威胁列表上的头号威胁。该漏洞可使攻击者将SQL查询注入到数据库中,达成读取敏感数据、修改数据、执行管理 *** 作乃至向 *** 作系统发出指令等目的。

解决办法:开发过程中,对输入变量进行SQL注入测试。开发完成后,用防火墙保护好面向Web的数据库。

云存储配置错误继续困扰着数据隐私领域,数据显示,在网络上的数百万人的就业和健康信息流露在网络等地方,换句话理解,数据对任何互联网人都是敞开的。

近日,美国有家著名招聘公司Ladders,由于其中一个配置错误的数据库显示出勒索软件攻击的证据,导致泄露公司的大量的个人身份信息(PII):Ladders猎头和招聘网站以用户信息。

此公司是使用的是亚马逊云数据库,其中包含1370万用户的就业信息,其中包括姓名,电子邮件地址,实际地址和电话号码。它还包括典型的简历费用,例如就业历史,在某些情况下还包括详细的职位描述,它还列出了安全许可。

发生数据泄露事件后,公司的首席执行官与AWS服务提供商确认了,管理d性搜索是安全的,只有内部员工才可以在指定的IP地址访问。没有关于信息暴露多长时间或是否被访问的消息。

无独有偶。与此同时,美国另外一个属于佛罗里达州医疗公司的无担保Elasticsearch数据库。它包含136,995个明文记录,信息遭到大规模泄露。

在数据库内部是每个成员的文件,其中包含个人身份信息,一些账户有医疗信息或关于用户的注释,这是一个设置为'打开'并在任何浏览器中可见的d性数据库(可公开访问),任何人都可以编辑,下载甚至删除没有管理凭据的数据。

数据库中存在的证据,这可能是更大曝光的证据。即使有潜伏的这种可能性,公司在无能为力,尽管数据库在发送信息后仍然是安全的。

令人遗憾的是,尽管高调的事件似乎每天都在涌现,但云配置问题仍可能继续存在:许多企业仍然不了解共享责任模型,像AWS这样的云提供商负责保护云基础架构本身,但数据所有者负责保护他们选择在云中托管的信息的机密性,完整性和可用性。

但最重要的是,这是用户个人信息的数据,无论是否属于隐私法规,企业有责任在云环境中保护它。公司还应该从错误配置很常见的角度来看待云存储安全性,如果不可能的话。

没有人是完美的,每个人都会犯错误,所以偶然的内部威胁对于控制是很重要的。当然,恶意行为者可能想从公司获取知识产权,但数据曝光的大部分往往是偶然的。

网站上的隐私泄露可以从各个方面,从浏览网页、网上发帖、转发,现在就连朋友圈点赞都有可能造成信息泄露。在下载APP的时候,都会让你选择是否授权,有的如果不授权无法使用这个软件。这类强制性要求公开搜集个人信息的都会造成你的隐私泄露的,如果真的有不法分子想要获取你的信息,通过上述的行为都可以查到你的所有信息,包括:身份z号、手机号码、家庭地址、父母的****等,都是可以被搜到的。所以中国数据安全防护专家亿赛通提醒广大手机党们,上网要谨慎,严格防护信息泄露。

现在我们已经进入了网络时代,我们的生活也是因为科技技术的不断发展,变得越来越便利。但是,在科学技术越来越发达的现在,也是出现了很多的其他的问题。在出现的众多问题中,个人信息的安全性备受人们关注。最近几年出现的信息泄露的事件,也是越来越频繁。这不Chowbus就在 2020 年 10 月 5 日也是发生了信息泄露事件。

一、外卖平台Chowbus数据库泄露事件

Chowbus属于北美的外卖平台,同时Chowbus的服务对象基本是亚洲的留学生。Chowbus里面的产品主要以中餐为主,同时亚洲国家的其他菜品也是很齐全。

而在外卖平台Chowbus数据库泄露事件当中,由于是通过官网邮箱发出的,所以数据库应该不是被黑客黑了,而是内部人员出现了问题。正是这样的原因,使本次泄露的客户信息比较全面,产生的影响也会更大。

二、数据库泄露的信息

外卖平台Chowbus数据库泄露的信息主要是两大块,即餐厅和用户。

餐厅的信息还好,毕竟这些本来就是公开的,一般人都可以通过网络获取。但是其中有一个佣金率比较敏感,毕竟餐厅的影响力不同外卖平台可以获得佣金也会不同。当然,佣金率虽然不同但是餐厅彼此之间肯定不知道。然而,这次由于信息的泄露,使这些商业机密公之于众。以后外卖平台Chowbus恐怕真的做不下去了。

在客户方面,虽然没有最重要的xyk信息,但是个人电话、邮箱、住址这样个人隐私还是会产生不好的影响的。在北美地区,对于个人隐私的保护还是比较重视的。外卖平台Chowbus恐怕也会遭到集体诉讼的,外卖平台Chowbus的未来恐怕真的危险了。

各位,对于外卖平台chowbus数据库泄露事件,您有什么不同看法,可以在评论区畅所欲言。

一、信息加密与隐私保护

在很多信息管理软件中会应用哈希(Hash)和加密(Encrypt)进行数据保护,哈希是将目标对象转换成具有相同长度的、不可逆的杂凑字符串(或叫作信息摘要),而加密是将目标文本转换成具有相同长度的,可逆的密文。在被保护数据仅仅用作比较验证,以后不需要还原为明文形式时使用哈希,如果被保护数据在以后需要被还原为明文时,则使用加密。

这两种方法均可以保证在数据库被非法访问的情况下,隐私或敏感数据不被非法访问者直接获取,比如数据库管理员的口令在经过哈希或加密后,使入侵者无法获得口令明文,也无法拥有对数据库数据的查看权限。

二、标识隐私匿名保护

标识匿名隐私保护,主要都是采取在保证数据有效性的前提下损失一些数据属性,来保证数据的安全性,通常采用概化和有损连接的方式,同传统泛化/隐匿方法相比,其在信息损失量和时间效率上具有明显的优势,在数据发布中删除部分身份标识信息,然后对准标识数据进行处理,当然任何基于隐私保护的数据发布方法都会有不同程度的损失,对于发布后的重构数据不可能,也不应该恢复到原始数据,所以未来在兼顾可用性与安全性的前提下,需要一种新的算法来找到可用与安全的折中点。

三、数据的分级保护制度

不同的信息在隐私保护中具有不同的权重,如果对所有信息都采用高级别的保护,会影响实际运作的效率,同时也是对资源的浪费,但如果只对核心信息进行保护也会通过关联产生隐私泄露的隐患,所以需要建立一套数据的分级制度,针对不同级别的信息采用不同的保护措施,但是在不同行业中,由于涉及不同系统和运作方式,制定一套完善的分级制度还涉及以下的访问权限控制问题。

四、基于访问控制的隐私保护

系统中往往参与的人员节点越多,导致潜在泄露的点也越多,访问控制技术可以对不同人员设置不同权限来限制其访问的内容,这其实也包括上面提到的数据分级问题,目前大部分的访问控制技术均是基于角色的访问控制,能很好地控制角色能够访问的内容及相应 *** 作,但是规则的设置与权限的分级实现起来比较复杂,无法通过统一的规则设置来进行统一的授权,许多情况下需要对特定行业角色的特殊情况进行单独设置,不便于整体管理和调整。需要进一步对规则在各行业的标准体系进行深入研究。

以上就是关于最常见的数据库安全漏洞全部的内容,包括:最常见的数据库安全漏洞、配置错误可导致数百万用户信息泄露,云存储现在真的安全吗、网站数据库泄露是一种怎样的状况等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/sjk/9509932.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-04-29
下一篇 2023-04-29

发表评论

登录后才能评论

评论列表(0条)

保存