SlideShare una empresa de Scribd logo
1 de 30
Descargar para leer sin conexión
Podatności, incydenty oraz
praktyczne możliwości ochrony
środowisk bazodanowych
Bartosz Kryński
bartosz.krynski@clico.pl

>> Studencki Festiwal Informatyczny 2013

© 2013 CLiCO LTD
Plan wystąpienia

•

Wprowadzenie

•

Ataki z zewnątrz

•

Incydenty Client-side oraz Server-side

•

Przykłady wycieku danych inicjowane przez
uprzywilejowanych użytkowników

•

Metody zabezpieczenia baz danych

•

Podsumowanie

>> Studencki Festiwal Informatyczny 2013

©CLICO Sp. zo.o., 2010
©CLICO Sp. CLiCO LTD
© 2013 z o.o., 2010
Incydenty dotyczące dostępu do baz danych

Dostęp
zewnętrzny

Ataki
Techniczne

Aplikacje

Ataki
Logiczne

Centrum danych

1.E-commerce
2.Bankowość elektr.
3.Systemy HR

Dane
1.Dane finansowe
2.Numery kart kredyt.
3.Dane personalne

Dostęp
wewnątrz

Błędy
uprawnień
Egzekwowanie
polityki

Oszustwa

Klienci,
Partnerzy,
Pracownicy,
Intruz

Kontrola
nad
zdarzeniami

Podatności
baz danych

Operacje
uprzywilejowane

Brak zabezpieczeń
transmisji danych

Pracownicy
Złośliwi użytkownicy,
Stacje skompromitowane

Administratorzy/Dostawcy

© Imperva LTD

>> Studencki Festiwal Informatyczny 2013

©CLICO Sp. zo.o., 2010
©CLICO Sp. CLiCO LTD
© 2013 z o.o., 2010
Skąd wziąć informacje dot. infrastruktury
Podatności w firmach:
• Niezabezpieczone hasłem elementy baz danych, np.
Listener w bazie Oracle
• Niezabezpieczone hasłem aplikacje Web do zarządzania
• Informacje o sieci i zabezpieczeniach na stronach Web
• Informacje z innych serwerów (np. usługi DNS)
• Anonimowe FTP z plikami konfiguracyjnymi
• Nieświadomi pracownicy
• Aplikacje typu SNMP, WMI
• Stosowanie domyślnych haseł i kont

>> Studencki Festiwal Informatyczny 2013

©CLICO Sp. zo.o., 2010
©CLICO Sp. CLiCO LTD
© 2013 z o.o., 2010
Ataki typu Client-side vs Server-side
Client-side attack:
•
•
•

Stacja klienta (np. administratora lub dostawcy) zostaje
zainfekowana
Klient podłącza stację do sieci z bazami danych
Złośliwe oprogramowanie penetruje sieć lub podsłuchuje
transmisję klienta

Server-side attack:
•

•

Intruz lub oprogramowanie intruza atakuje serwer bazy danych
(np. poprzez wykorzystanie przygotowanego wcześniej kodu
exploit)
poprzez wykorzystanie podatności instalowane jest złośliwe
oprogramowanie na serwerze, lub nawiązywana sesja zdalna
z hostem intruza

>> Studencki Festiwal Informatyczny 2013

©CLICO Sp. zo.o., 2010
©CLICO Sp. CLiCO LTD
© 2013 z o.o., 2010
Ataki typu Client-side w aspekcie ochrony
baz danych
Etapy pośredniego włamania do bazy danych na
przykładzie Oracle
Etap 1) zachęcenie osoby uprawnionej do pobrania oraz
wykonania złośliwego kodu

Etap 2) Infekcja stacji administracyjnej
Etap 3) Próby ataku środowiska bazy danych lub pasywny
nasłuch komunikacji administrator  baza danych

>> Studencki Festiwal Informatyczny 2013

©CLICO Sp. zo.o., 2010
©CLICO Sp. CLiCO LTD
© 2013 z o.o., 2010
Etap 1. Przykłady zachęcania ofiary do
pobrania spreparowanego pliku

•

Wysłanie odnośnika do pliku, np. xls

•

Udostępnienie na serwerze plików (np. ftp, cifs) nowej wersji
aplikacji zarządzania bazą, jak analizator zapytań, klienta SSH
(jak np. putty)

•

Przesłanie pocztą pliku pdf z ciekawą nazwą (np. wypłaty 2012,

plany zwolnień 2013, pytania_exam_sem_letni.pdf). Ile osób nie
otworzy powyższych plików? 

>> Studencki Festiwal Informatyczny 2013

©CLICO Sp. zo.o., 2010
©CLICO Sp. CLiCO LTD
© 2013 z o.o., 2010
Etap 2. Przykładowe możliwości infekcji stacji
administracyjnej
•

Spreparowany plik posiada wewnątrz exploit, który
wykorzystując podatność aplikacji wprowadza oprogramowanie
backdoor na stację administratora, lub zestawia połączenie
zwrotne payload do serwera intruza.

•

Przykłady „referencyjnych” programów
z dużą ilością podatności:
•

Adobe Reader

•

Flash Player

•

Microsoft Excel

>> Studencki Festiwal Informatyczny 2013

©CLICO Sp. zo.o., 2010
©CLICO Sp. CLiCO LTD
© 2013 z o.o., 2010
Etap 2. Przygotowanie pliku pdf
•

•

Tworzymy plik z exploitem dla aplikacji Adobe Reader

Wysyłamy plik do ofiary
(poprzez email, ftp, odnośnik na stronie etc)

>> Studencki Festiwal Informatyczny 2013

©CLICO Sp. zo.o., 2010
©CLICO Sp. CLiCO LTD
© 2013 z o.o., 2010
Etap 2. Konfiguracja serwera nasłuchu

•

Włączamy kolejny exploit typu listener / handler

>> Studencki Festiwal Informatyczny 2013

©CLICO Sp. zo.o., 2010
©CLICO Sp. CLiCO LTD
© 2013 z o.o., 2010
Etap 2. Infekcja stacji administracyjnej
•

Użytkownik otwiera zainfekowany plik, aplikacja nie zostaje
uruchomiona lub administrator otrzymuje informacje na temat
niepoprawnej pracy

•

W menedżerze zadań Windows widać jedynie włączone procesy
Acrobat.

>> Studencki Festiwal Informatyczny 2013

©CLICO Sp. zo.o., 2010
©CLICO Sp. CLiCO LTD
© 2013 z o.o., 2010
Etap 2. W tym czasie intruz zmienia proces, do
którego przypięty jest wykonywany payload
•

Intruz sprawdza jakie procesy
są aktywne (np. putty)

•

Intruz zmienia proces na
PID ID == putty

>> Studencki Festiwal Informatyczny 2013

©CLICO Sp. zo.o., 2010
©CLICO Sp. CLiCO LTD
© 2013 z o.o., 2010
Etap 3. Podsłuch danych dostępowych do
środowiska bazy danych
•

Intruz włącza funkcję keylogger w aplikacji putty

•

Nieświadomy zagrożenia administrator wpisuje w putty dane
dostępowe do serwera bazy danych, w analogiczny sposób
mogą być to dane dostępowe do samej bazy dla innych

aplikacji.

>> Studencki Festiwal Informatyczny 2013

©CLICO Sp. zo.o., 2010
©CLICO Sp. CLiCO LTD
© 2013 z o.o., 2010
Etap 3. Podsłuch danych dostępowych do
środowiska bazy danych
•

Intruz wyświetla dane dostępowe użytkownika root

•

Intruz jest w stanie wykonać wiele innych czynności, m.in.
wyświetlenie i zmiana wpisów w tablicy rutingu.

>> Studencki Festiwal Informatyczny 2013

©CLICO Sp. zo.o., 2010
©CLICO Sp. CLiCO LTD
© 2013 z o.o., 2010
Przykład symulacji włamań do serwera bazy danych Oracle
ze stacji administratora bez znajomości hasła użytkownika
1.

Intruz z wykorzystaniem niezabezpieczonego hasłem procesu Listener uzyskał
informacje o systemie i bazie danych Oracle (wersja, katalogi)
# tnscmd10g.pl version -h <IP serwera> --indent
# tnscmd10g.pl status -h <IP serwera> --indent

2.

Intruz wykorzystując standardowe konto w Oracle 'dbsnmp' z hasłem 'dbsnmp'
uzyskał dostęp do bazy danych i odczytał hashe haseł użytkowników (m.in. sys
i system) w celu uzyskania hasła administratora bazy
# sqlplus dbsnmp/dbsnmp@<IP serwera>/spac
(...)
SQL> select username, password from dba_users;
USERNAME

PASSWORD

------------------------------ -----------------------------SYS
SYSTEM

................
................

(...)
>> Studencki Festiwal Informatyczny 2013

©CLICO Sp. zo.o., 2010
©CLICO Sp. CLiCO LTD
© 2013 z o.o., 2010
Przykład symulacji włamań do serwera bazy danych Oracle
ze stacji administratora bez znajomości hasła użytkownika

3.

Intruz dokonał sprawdzenia haseł w bazie Oracle (narzędzia 'checkpwd')

4.

Intruz uzyskał hasło dostępu i zalogował się na konto administratora serwera
bazy danych i odczytał plik z hashami haseł użytkowników
# ssh <IP serwera>
# cd /etc/security
# cat passwd

5.

Intruz zatrzymał proces bazy danych Oracle Listener
# tnscmd10g.pl stop -h <IP serwera>

>> Studencki Festiwal Informatyczny 2013

©CLICO Sp. zo.o., 2010
©CLICO Sp. CLiCO LTD
© 2013 z o.o., 2010
Ataki bezpośrednie wykorzystujące
podatności baz danych
•

W analogiczny sposób do pokazanego uprzednio intruz może bez posiadania
hasła administratora przejąć kontrolę nad bazą danych poprzez wykorzystanie
jej podatności

>> Studencki Festiwal Informatyczny 2013

©CLICO Sp. zo.o., 2010
©CLICO Sp. CLiCO LTD
© 2013 z o.o., 2010
Niezabezpieczona komunikacja sieciowa

•

Szyfrowanie transmisji danych jest jednym z istotnych aspektów związanych
z bezpieczeństwem środowiska bazy danych

•

Sam mechanizm szyfrowania danych jest aspektem łatwym, gorzej
z wdrożeniem i utrzymaniem na dużą skalę, w wielkich środowiskach

•

Łamanie szyfrów jest nieopłacalne,
łatwiej wykraść klucze 

>> Studencki Festiwal Informatyczny 2013

©CLICO Sp. zo.o., 2010
©CLICO Sp. CLiCO LTD
© 2013 z o.o., 2010
Incydenty dotyczące dostępu do baz danych

Dostęp
zewnętrzny

Ataki
Techniczne

Aplikacje

Ataki
Logiczne

Centrum danych

1.E-commerce
2.Bankowość elektr.
3.Systemy HR

Dane
1.Dane finansowe
2.Numery kart kredyt.
3.PII

>> Studencki Festiwal Informatyczny 2013

Dostęp
wewnątrz

Błędy
uprawnień
Egzekwowanie
polityki

Oszustwa

Klienci,
Partnerzy,
Pracownicy,
Intruz

Kontrola
nad
zdarzeniami

Podatności
baz danych

Operacje
uprzywilejowane

Brak zabezpieczeń
transmisji danych

Pracownicy
Złośliwi użytkownicy,
Stacje skompromitowane

Administratorzy/Dostawcy

©CLICO Sp. zo.o., 2010
©CLICO Sp. CLiCO LTD
© 2013 z o.o., 2010
Problemy techniczne i organizacyjne
Zarządzanie uprawnieniami w bazach danych

>> Studencki Festiwal Informatyczny 2013

©CLICO Sp. zo.o., 2010
©CLICO Sp. CLiCO LTD
© 2013 z o.o., 2010
Problemy techniczne i organizacyjne

Ograniczenia w regułach polityki bezpieczeństwa

•

Reguły dotyczą poziomu grants, np.
grant select to min_salaries_annual to qwsa123;

•

Co w sytuacji, gdy qwsa123 mógłby wykonywać określone szablony zapytań na
tabeli min_salaries_annual, ale wyświetlenie np.
select * from min_salaries_annual;
powinno być blokowane?

•

Jak wykrywać incydenty wykonywane przez użytkowników SYS/SYSTEM/SYSDBA?
Oni nie mają w bazie danych ograniczeń dostępu

•

W jaki sposób wykryć incydent, wykonany przez użytkownika SYSDBA13p2, który
przez VPN wykonuje „nieautoryzowany” backup bazy danych?

>> Studencki Festiwal Informatyczny 2013

©CLICO Sp. zo.o., 2010
©CLICO Sp. CLiCO LTD
© 2013 z o.o., 2010
Problemy techniczne i organizacyjne

Wyciek danych przez pracowników i firmy zewnętrzne
Aplikacje
Portale
db user: sysdba

db user: app1

IPSec/SSL VPN
db user: app1???
db user: sysdba

Bazy danych

Administratorzy

>> Studencki Festiwal Informatyczny 2013

©CLICO Sp. zo.o., 2010
©CLICO Sp. CLiCO LTD
© 2013 z o.o., 2010
Problemy dotyczące wbudowanych
mechanizmów logowania zdarzeń
•

Brak szczegółowych informacji dotyczących zdarzeń

•

Bez możliwości analizy statystyk dotyczących ruchu

•

Moduły logowania przeznaczone dla administratorów

•

Brak SOD

•

Wpływ na wydajność (CPU/RAM/HDD)

•

Bez możliwości pobrania informacji o użytkownikach aplikacyjnych

Rys. 1 Przykład logów bazy Microsoft SQL Server 2005

Rys. 2 Przykład logów aplikacji Microsoft Sharepoint

>> Studencki Festiwal Informatyczny 2013

©CLICO Sp. zo.o., 2010
©CLICO Sp. CLiCO LTD
© 2013 z o.o., 2010
Metody zabezpieczania baz danych

•

Niezależne audyty bezpieczeństwa środowiska baz danych, a w nich m.in.:
•

Analiza podatności składowych (jak: aplikacje, systemy operacyjne, bazy,
sieć, systemy zabezpieczeń + mechanizmy reakcji na incydenty)

•
Świadomość użytkowników (ang. social engineering)
Projektowanie oraz implementacja dostępu do baz danych zgodnie z dobrymi
zasadami
•
Weakest link security
•
Defense in depth
•
Compartmentalization of information
•
Least privilege
•

Wdrożenie systemów zabezpieczeń, pracujący klasy: DBF / DAM / URM / IM /
Szyfratory danych, pracujących w sposób niezależny od konfiguracji
i podatności baz danych

>> Studencki Festiwal Informatyczny 2013

©CLICO Sp. zo.o., 2010
©CLICO Sp. CLiCO LTD
© 2013 z o.o., 2010
Metody zabezpieczania baz danych
Database Firewall
•

Dostęp na zasadzie Least Privileges, na bazie „typowych zachowań
użytkowników”

•

Szablony akceptowalnych zapytań do bazy danych

>> Studencki Festiwal Informatyczny 2013

©CLICO Sp. zo.o., 2010
©CLICO Sp. CLiCO LTD
© 2013 z o.o., 2010
Metody zabezpieczania baz danych
Database Firewall
•

Szczegółowe reguły polityki bezpieczeństwa w dostępie do baz danych,
wszystkie informacje dot. incydentów

Alarm przy próbie wykonania
operacji uprzywilejowanej

Kto wykonał polecenie?

Zidentyfikowane zapytanie

>> Studencki Festiwal Informatyczny 2013

©CLICO Sp. zo.o., 2010
©CLICO Sp. CLiCO LTD
© 2013 z o.o., 2010
Metody zabezpieczania baz danych
Database Activity Monitoring

Logi dotyczące wszystkich kluczowych zdarzeń

Gdzie?

Kto?

Jak?

Do czego?

•

DAM powinien posiadać funkcję identyfikacji użytkowników łączących się przez
aplikacje Web do baz danych.

•

DAM powinien posiadać dodatkowo możliwość pobrania dodatkowych danych, np. na
temat użytkowników z zewnętrznych źródeł, jak system biletowy,
LDAP, bazy danych czy inne systemy, np. HR

>> Studencki Festiwal Informatyczny 2013

©CLICO Sp. zo.o., 2010
©CLICO Sp. CLiCO LTD
© 2013 z o.o., 2010
Podsumowanie
• Incydenty związane z bezpieczeństwem baz danych
w każdym z analizowanych przypadków wykorzystują
podatność jednego lub wielu elementów środowiska
– Aplikacji

– Braku aktualizacji lub niewłaściwej konfiguracji bazy danych
– Błędów dot. systemu operacyjnego lub konfiguracji / architektury
sieci (np. możliwy do wykonania jest atak Pivoting poprzez
jednoczesne podłączenie użytkownika do sieci internet
i segmentu baz danych

• Najbardziej newralgicznym i często najprostszym do
„złamania” jest element zarządzający systemem …

>> Studencki Festiwal Informatyczny 2013

©CLICO Sp. zo.o., 2010
©CLICO Sp. CLiCO LTD
© 2013 z o.o., 2010
Podsumowanie

•

Projektowanie, wdrażanie oraz właściwe utrzymanie
zabezpieczeń pracujących zgodnie z zasadą
Defense-in-Depth znacznie ogranicza możliwość
utraty danych oraz przeprowadzanie naruszeń
bezpieczeństwa, pomimo posiadania często
krytycznych podatności w środowisku.

>> Studencki Festiwal Informatyczny 2013

©CLICO Sp. zo.o., 2010
©CLICO Sp. CLiCO LTD
© 2013 z o.o., 2010
Dziękuję za uwagę!

>> Studencki Festiwal Informatyczny 2013

© 2013 CLiCO LTD

Más contenido relacionado

La actualidad más candente

CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wy...
CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wy...CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wy...
CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wy...PROIDEA
 
CONFidence 2018: Spear phishing - jak się bronić? Case studies (Borys Łącki)
CONFidence 2018: Spear phishing - jak się bronić? Case studies (Borys Łącki)CONFidence 2018: Spear phishing - jak się bronić? Case studies (Borys Łącki)
CONFidence 2018: Spear phishing - jak się bronić? Case studies (Borys Łącki)PROIDEA
 
Narzędzia do zautomatyzowanego testowania bezpieczeństwa aplikacji WWW
Narzędzia do zautomatyzowanego testowania bezpieczeństwa aplikacji WWWNarzędzia do zautomatyzowanego testowania bezpieczeństwa aplikacji WWW
Narzędzia do zautomatyzowanego testowania bezpieczeństwa aplikacji WWWLogicaltrust pl
 
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...Logicaltrust pl
 
Testy bezpieczeństwa - niesztampowe przypadki
Testy bezpieczeństwa - niesztampowe przypadkiTesty bezpieczeństwa - niesztampowe przypadki
Testy bezpieczeństwa - niesztampowe przypadkiLogicaltrust pl
 
Advanced persistent threat - Moda na sukces odc. 31337
Advanced persistent threat - Moda na sukces odc. 31337Advanced persistent threat - Moda na sukces odc. 31337
Advanced persistent threat - Moda na sukces odc. 31337Logicaltrust pl
 
PLNOG19 - Sebastian Pasternacki - Wykrywanie złośliwego kodu
PLNOG19 - Sebastian Pasternacki - Wykrywanie złośliwego koduPLNOG19 - Sebastian Pasternacki - Wykrywanie złośliwego kodu
PLNOG19 - Sebastian Pasternacki - Wykrywanie złośliwego koduPROIDEA
 

La actualidad más candente (7)

CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wy...
CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wy...CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wy...
CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wy...
 
CONFidence 2018: Spear phishing - jak się bronić? Case studies (Borys Łącki)
CONFidence 2018: Spear phishing - jak się bronić? Case studies (Borys Łącki)CONFidence 2018: Spear phishing - jak się bronić? Case studies (Borys Łącki)
CONFidence 2018: Spear phishing - jak się bronić? Case studies (Borys Łącki)
 
Narzędzia do zautomatyzowanego testowania bezpieczeństwa aplikacji WWW
Narzędzia do zautomatyzowanego testowania bezpieczeństwa aplikacji WWWNarzędzia do zautomatyzowanego testowania bezpieczeństwa aplikacji WWW
Narzędzia do zautomatyzowanego testowania bezpieczeństwa aplikacji WWW
 
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
 
Testy bezpieczeństwa - niesztampowe przypadki
Testy bezpieczeństwa - niesztampowe przypadkiTesty bezpieczeństwa - niesztampowe przypadki
Testy bezpieczeństwa - niesztampowe przypadki
 
Advanced persistent threat - Moda na sukces odc. 31337
Advanced persistent threat - Moda na sukces odc. 31337Advanced persistent threat - Moda na sukces odc. 31337
Advanced persistent threat - Moda na sukces odc. 31337
 
PLNOG19 - Sebastian Pasternacki - Wykrywanie złośliwego kodu
PLNOG19 - Sebastian Pasternacki - Wykrywanie złośliwego koduPLNOG19 - Sebastian Pasternacki - Wykrywanie złośliwego kodu
PLNOG19 - Sebastian Pasternacki - Wykrywanie złośliwego kodu
 

Destacado

Shell scripting-training-course-navi-mumbai-shell-scripting-course-provider-n...
Shell scripting-training-course-navi-mumbai-shell-scripting-course-provider-n...Shell scripting-training-course-navi-mumbai-shell-scripting-course-provider-n...
Shell scripting-training-course-navi-mumbai-shell-scripting-course-provider-n...anshkhurana01
 
Sas training-course-navi-mumbai-sas-course-provider-navi-mumbai
Sas training-course-navi-mumbai-sas-course-provider-navi-mumbaiSas training-course-navi-mumbai-sas-course-provider-navi-mumbai
Sas training-course-navi-mumbai-sas-course-provider-navi-mumbaianshkhurana01
 
Jenis kegiatan kpm
Jenis kegiatan kpmJenis kegiatan kpm
Jenis kegiatan kpm07091977
 
Linux training-course-navi-mumbai-linux-course-provider-navi-mumbai
Linux training-course-navi-mumbai-linux-course-provider-navi-mumbaiLinux training-course-navi-mumbai-linux-course-provider-navi-mumbai
Linux training-course-navi-mumbai-linux-course-provider-navi-mumbaianshkhurana01
 
Websphere application-server-training-course-navi-mumbai-websphere-applicatio...
Websphere application-server-training-course-navi-mumbai-websphere-applicatio...Websphere application-server-training-course-navi-mumbai-websphere-applicatio...
Websphere application-server-training-course-navi-mumbai-websphere-applicatio...anshkhurana01
 
Siebel training-course-navi-mumbai-siebel-course-provider-navi-mumbai
Siebel training-course-navi-mumbai-siebel-course-provider-navi-mumbaiSiebel training-course-navi-mumbai-siebel-course-provider-navi-mumbai
Siebel training-course-navi-mumbai-siebel-course-provider-navi-mumbaianshkhurana01
 
Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na uży...
Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na uży...Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na uży...
Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na uży...studenckifestiwalinformatyczny
 
Linux training-course-navi-mumbai-linux-course-provider-navi-mumbai
Linux training-course-navi-mumbai-linux-course-provider-navi-mumbaiLinux training-course-navi-mumbai-linux-course-provider-navi-mumbai
Linux training-course-navi-mumbai-linux-course-provider-navi-mumbaianshkhurana01
 

Destacado (14)

1.
1. 1.
1.
 
Shell scripting-training-course-navi-mumbai-shell-scripting-course-provider-n...
Shell scripting-training-course-navi-mumbai-shell-scripting-course-provider-n...Shell scripting-training-course-navi-mumbai-shell-scripting-course-provider-n...
Shell scripting-training-course-navi-mumbai-shell-scripting-course-provider-n...
 
Sas training-course-navi-mumbai-sas-course-provider-navi-mumbai
Sas training-course-navi-mumbai-sas-course-provider-navi-mumbaiSas training-course-navi-mumbai-sas-course-provider-navi-mumbai
Sas training-course-navi-mumbai-sas-course-provider-navi-mumbai
 
Robotics
RoboticsRobotics
Robotics
 
Jenis kegiatan kpm
Jenis kegiatan kpmJenis kegiatan kpm
Jenis kegiatan kpm
 
Linux training-course-navi-mumbai-linux-course-provider-navi-mumbai
Linux training-course-navi-mumbai-linux-course-provider-navi-mumbaiLinux training-course-navi-mumbai-linux-course-provider-navi-mumbai
Linux training-course-navi-mumbai-linux-course-provider-navi-mumbai
 
Websphere application-server-training-course-navi-mumbai-websphere-applicatio...
Websphere application-server-training-course-navi-mumbai-websphere-applicatio...Websphere application-server-training-course-navi-mumbai-websphere-applicatio...
Websphere application-server-training-course-navi-mumbai-websphere-applicatio...
 
Siebel training-course-navi-mumbai-siebel-course-provider-navi-mumbai
Siebel training-course-navi-mumbai-siebel-course-provider-navi-mumbaiSiebel training-course-navi-mumbai-siebel-course-provider-navi-mumbai
Siebel training-course-navi-mumbai-siebel-course-provider-navi-mumbai
 
Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na uży...
Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na uży...Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na uży...
Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na uży...
 
Linux training-course-navi-mumbai-linux-course-provider-navi-mumbai
Linux training-course-navi-mumbai-linux-course-provider-navi-mumbaiLinux training-course-navi-mumbai-linux-course-provider-navi-mumbai
Linux training-course-navi-mumbai-linux-course-provider-navi-mumbai
 
Materi inti iv jan-2013
Materi inti iv  jan-2013Materi inti iv  jan-2013
Materi inti iv jan-2013
 
Materi inti i jan 2013
Materi inti i jan 2013Materi inti i jan 2013
Materi inti i jan 2013
 
Materi dasar rev-15 feb-2013
Materi dasar rev-15 feb-2013Materi dasar rev-15 feb-2013
Materi dasar rev-15 feb-2013
 
Weather disturbance
Weather disturbanceWeather disturbance
Weather disturbance
 

Similar a Podatności, incydenty oraz praktyczne możliwości ochrony środowisk bazodanowych

Bezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBpatryczek
 
Testowanie poziomu bezpieczeństwa aplikacji internetowych
Testowanie poziomu bezpieczeństwa aplikacji internetowychTestowanie poziomu bezpieczeństwa aplikacji internetowych
Testowanie poziomu bezpieczeństwa aplikacji internetowychAntoni Orfin
 
Krzysztof Osiak, Krzysztof Wrzeszcz - Gemalto, Infostream - Bezpieczeństwo to...
Krzysztof Osiak, Krzysztof Wrzeszcz - Gemalto, Infostream - Bezpieczeństwo to...Krzysztof Osiak, Krzysztof Wrzeszcz - Gemalto, Infostream - Bezpieczeństwo to...
Krzysztof Osiak, Krzysztof Wrzeszcz - Gemalto, Infostream - Bezpieczeństwo to...Webhosting.pl
 
Szpiegowanie w internecie
Szpiegowanie w internecieSzpiegowanie w internecie
Szpiegowanie w internecieDorota Ręba
 
Microsoft Azure - Mobility & Security - wybrane usługi bezpieczeństwa
Microsoft Azure - Mobility & Security - wybrane usługi bezpieczeństwaMicrosoft Azure - Mobility & Security - wybrane usługi bezpieczeństwa
Microsoft Azure - Mobility & Security - wybrane usługi bezpieczeństwaMaciej Sobianek
 
Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie
Sześć sposobów na przejęcie sieci przemysłowej w twojej firmieSześć sposobów na przejęcie sieci przemysłowej w twojej firmie
Sześć sposobów na przejęcie sieci przemysłowej w twojej firmieSecuRing
 
Jak zapewnić bezpieczeństwo danych i dokumentów w chmurze Office 365
Jak zapewnić bezpieczeństwo danych i dokumentów w chmurze Office 365Jak zapewnić bezpieczeństwo danych i dokumentów w chmurze Office 365
Jak zapewnić bezpieczeństwo danych i dokumentów w chmurze Office 365Pawel Serwan
 
Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...
Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...
Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...Gawel Mikolajczyk
 
Jak kraść miliony, czyli o błędach bezpieczeństwa, które mogą spotkać również...
Jak kraść miliony, czyli o błędach bezpieczeństwa, które mogą spotkać również...Jak kraść miliony, czyli o błędach bezpieczeństwa, które mogą spotkać również...
Jak kraść miliony, czyli o błędach bezpieczeństwa, które mogą spotkać również...The Software House
 
Chmura, bezpieczeństwo - wprowadzenie
Chmura, bezpieczeństwo - wprowadzenieChmura, bezpieczeństwo - wprowadzenie
Chmura, bezpieczeństwo - wprowadzenieEwaB
 
Co to jest atak DDOS i jak się przed nim chronić?
Co to jest atak DDOS i jak się przed nim chronić? Co to jest atak DDOS i jak się przed nim chronić?
Co to jest atak DDOS i jak się przed nim chronić? Michał Gąszczyk
 
[CONFidence 2016] Artur Kalinowski - Wyciek danych z pespektywy atakującego
[CONFidence 2016] Artur Kalinowski - Wyciek danych z pespektywy atakującego [CONFidence 2016] Artur Kalinowski - Wyciek danych z pespektywy atakującego
[CONFidence 2016] Artur Kalinowski - Wyciek danych z pespektywy atakującego PROIDEA
 
Sql z perspektywy hakera czy twoje dane są bezpieczne ? - Sqlday 2016 Wrocław
Sql z perspektywy hakera   czy twoje dane są bezpieczne ? - Sqlday 2016 WrocławSql z perspektywy hakera   czy twoje dane są bezpieczne ? - Sqlday 2016 Wrocław
Sql z perspektywy hakera czy twoje dane są bezpieczne ? - Sqlday 2016 WrocławKrzysztof Binkowski
 
Polskie banki w sieci - średnio bezpieczne [RAPORT]
Polskie banki w sieci - średnio bezpieczne [RAPORT]Polskie banki w sieci - średnio bezpieczne [RAPORT]
Polskie banki w sieci - średnio bezpieczne [RAPORT]CEO Magazyn Polska
 
Dirty 12 of Human Errors for Business Continuity/Incident Response
Dirty 12 of Human Errors for Business Continuity/Incident ResponseDirty 12 of Human Errors for Business Continuity/Incident Response
Dirty 12 of Human Errors for Business Continuity/Incident ResponseArtur Marek Maciąg
 
Co Zrobić By PożąDnie Zabezpieczyć Serwer W Sieci
Co Zrobić By PożąDnie Zabezpieczyć Serwer W SieciCo Zrobić By PożąDnie Zabezpieczyć Serwer W Sieci
Co Zrobić By PożąDnie Zabezpieczyć Serwer W Siecibystry
 
Shadow of the network security (polish language)
Shadow of the network security (polish language)Shadow of the network security (polish language)
Shadow of the network security (polish language)tomasz_pelczar
 

Similar a Podatności, incydenty oraz praktyczne możliwości ochrony środowisk bazodanowych (20)

Bezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowych
 
Testowanie poziomu bezpieczeństwa aplikacji internetowych
Testowanie poziomu bezpieczeństwa aplikacji internetowychTestowanie poziomu bezpieczeństwa aplikacji internetowych
Testowanie poziomu bezpieczeństwa aplikacji internetowych
 
Krzysztof Osiak, Krzysztof Wrzeszcz - Gemalto, Infostream - Bezpieczeństwo to...
Krzysztof Osiak, Krzysztof Wrzeszcz - Gemalto, Infostream - Bezpieczeństwo to...Krzysztof Osiak, Krzysztof Wrzeszcz - Gemalto, Infostream - Bezpieczeństwo to...
Krzysztof Osiak, Krzysztof Wrzeszcz - Gemalto, Infostream - Bezpieczeństwo to...
 
4
44
4
 
Szpiegowanie w internecie
Szpiegowanie w internecieSzpiegowanie w internecie
Szpiegowanie w internecie
 
Microsoft Azure - Mobility & Security - wybrane usługi bezpieczeństwa
Microsoft Azure - Mobility & Security - wybrane usługi bezpieczeństwaMicrosoft Azure - Mobility & Security - wybrane usługi bezpieczeństwa
Microsoft Azure - Mobility & Security - wybrane usługi bezpieczeństwa
 
Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie
Sześć sposobów na przejęcie sieci przemysłowej w twojej firmieSześć sposobów na przejęcie sieci przemysłowej w twojej firmie
Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie
 
Jak zapewnić bezpieczeństwo danych i dokumentów w chmurze Office 365
Jak zapewnić bezpieczeństwo danych i dokumentów w chmurze Office 365Jak zapewnić bezpieczeństwo danych i dokumentów w chmurze Office 365
Jak zapewnić bezpieczeństwo danych i dokumentów w chmurze Office 365
 
Internet rzeczy w przemyśle 4.0
Internet rzeczy w przemyśle 4.0Internet rzeczy w przemyśle 4.0
Internet rzeczy w przemyśle 4.0
 
Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...
Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...
Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...
 
Jak kraść miliony, czyli o błędach bezpieczeństwa, które mogą spotkać również...
Jak kraść miliony, czyli o błędach bezpieczeństwa, które mogą spotkać również...Jak kraść miliony, czyli o błędach bezpieczeństwa, które mogą spotkać również...
Jak kraść miliony, czyli o błędach bezpieczeństwa, które mogą spotkać również...
 
Chmura, bezpieczeństwo - wprowadzenie
Chmura, bezpieczeństwo - wprowadzenieChmura, bezpieczeństwo - wprowadzenie
Chmura, bezpieczeństwo - wprowadzenie
 
Co to jest atak DDOS i jak się przed nim chronić?
Co to jest atak DDOS i jak się przed nim chronić? Co to jest atak DDOS i jak się przed nim chronić?
Co to jest atak DDOS i jak się przed nim chronić?
 
[CONFidence 2016] Artur Kalinowski - Wyciek danych z pespektywy atakującego
[CONFidence 2016] Artur Kalinowski - Wyciek danych z pespektywy atakującego [CONFidence 2016] Artur Kalinowski - Wyciek danych z pespektywy atakującego
[CONFidence 2016] Artur Kalinowski - Wyciek danych z pespektywy atakującego
 
Sql z perspektywy hakera czy twoje dane są bezpieczne ? - Sqlday 2016 Wrocław
Sql z perspektywy hakera   czy twoje dane są bezpieczne ? - Sqlday 2016 WrocławSql z perspektywy hakera   czy twoje dane są bezpieczne ? - Sqlday 2016 Wrocław
Sql z perspektywy hakera czy twoje dane są bezpieczne ? - Sqlday 2016 Wrocław
 
Polskie banki w sieci - średnio bezpieczne [RAPORT]
Polskie banki w sieci - średnio bezpieczne [RAPORT]Polskie banki w sieci - średnio bezpieczne [RAPORT]
Polskie banki w sieci - średnio bezpieczne [RAPORT]
 
Dirty 12 of Human Errors for Business Continuity/Incident Response
Dirty 12 of Human Errors for Business Continuity/Incident ResponseDirty 12 of Human Errors for Business Continuity/Incident Response
Dirty 12 of Human Errors for Business Continuity/Incident Response
 
Healthcare: bezpieczeństwo pacjentów zaczyna się od IT
Healthcare: bezpieczeństwo pacjentów zaczyna się od ITHealthcare: bezpieczeństwo pacjentów zaczyna się od IT
Healthcare: bezpieczeństwo pacjentów zaczyna się od IT
 
Co Zrobić By PożąDnie Zabezpieczyć Serwer W Sieci
Co Zrobić By PożąDnie Zabezpieczyć Serwer W SieciCo Zrobić By PożąDnie Zabezpieczyć Serwer W Sieci
Co Zrobić By PożąDnie Zabezpieczyć Serwer W Sieci
 
Shadow of the network security (polish language)
Shadow of the network security (polish language)Shadow of the network security (polish language)
Shadow of the network security (polish language)
 

Más de studenckifestiwalinformatyczny

Más de studenckifestiwalinformatyczny (6)

TDD drogą do oświecenia w Scali
TDD drogą do oświecenia w ScaliTDD drogą do oświecenia w Scali
TDD drogą do oświecenia w Scali
 
Lekkie metodyki kontra duże projekty
Lekkie metodyki kontra duże projektyLekkie metodyki kontra duże projekty
Lekkie metodyki kontra duże projekty
 
Informatyka śledcza języczkiem u wagi Temidy
Informatyka śledcza języczkiem u wagi TemidyInformatyka śledcza języczkiem u wagi Temidy
Informatyka śledcza języczkiem u wagi Temidy
 
The Cyborg Experiments
The Cyborg ExperimentsThe Cyborg Experiments
The Cyborg Experiments
 
The Web in ABB, how we went Agile and why we love it
The Web in ABB, how we went Agile and why we love itThe Web in ABB, how we went Agile and why we love it
The Web in ABB, how we went Agile and why we love it
 
Przetwarzanie mowy polskiej
Przetwarzanie mowy polskiejPrzetwarzanie mowy polskiej
Przetwarzanie mowy polskiej
 

Podatności, incydenty oraz praktyczne możliwości ochrony środowisk bazodanowych

  • 1. Podatności, incydenty oraz praktyczne możliwości ochrony środowisk bazodanowych Bartosz Kryński bartosz.krynski@clico.pl >> Studencki Festiwal Informatyczny 2013 © 2013 CLiCO LTD
  • 2. Plan wystąpienia • Wprowadzenie • Ataki z zewnątrz • Incydenty Client-side oraz Server-side • Przykłady wycieku danych inicjowane przez uprzywilejowanych użytkowników • Metody zabezpieczenia baz danych • Podsumowanie >> Studencki Festiwal Informatyczny 2013 ©CLICO Sp. zo.o., 2010 ©CLICO Sp. CLiCO LTD © 2013 z o.o., 2010
  • 3. Incydenty dotyczące dostępu do baz danych Dostęp zewnętrzny Ataki Techniczne Aplikacje Ataki Logiczne Centrum danych 1.E-commerce 2.Bankowość elektr. 3.Systemy HR Dane 1.Dane finansowe 2.Numery kart kredyt. 3.Dane personalne Dostęp wewnątrz Błędy uprawnień Egzekwowanie polityki Oszustwa Klienci, Partnerzy, Pracownicy, Intruz Kontrola nad zdarzeniami Podatności baz danych Operacje uprzywilejowane Brak zabezpieczeń transmisji danych Pracownicy Złośliwi użytkownicy, Stacje skompromitowane Administratorzy/Dostawcy © Imperva LTD >> Studencki Festiwal Informatyczny 2013 ©CLICO Sp. zo.o., 2010 ©CLICO Sp. CLiCO LTD © 2013 z o.o., 2010
  • 4. Skąd wziąć informacje dot. infrastruktury Podatności w firmach: • Niezabezpieczone hasłem elementy baz danych, np. Listener w bazie Oracle • Niezabezpieczone hasłem aplikacje Web do zarządzania • Informacje o sieci i zabezpieczeniach na stronach Web • Informacje z innych serwerów (np. usługi DNS) • Anonimowe FTP z plikami konfiguracyjnymi • Nieświadomi pracownicy • Aplikacje typu SNMP, WMI • Stosowanie domyślnych haseł i kont >> Studencki Festiwal Informatyczny 2013 ©CLICO Sp. zo.o., 2010 ©CLICO Sp. CLiCO LTD © 2013 z o.o., 2010
  • 5. Ataki typu Client-side vs Server-side Client-side attack: • • • Stacja klienta (np. administratora lub dostawcy) zostaje zainfekowana Klient podłącza stację do sieci z bazami danych Złośliwe oprogramowanie penetruje sieć lub podsłuchuje transmisję klienta Server-side attack: • • Intruz lub oprogramowanie intruza atakuje serwer bazy danych (np. poprzez wykorzystanie przygotowanego wcześniej kodu exploit) poprzez wykorzystanie podatności instalowane jest złośliwe oprogramowanie na serwerze, lub nawiązywana sesja zdalna z hostem intruza >> Studencki Festiwal Informatyczny 2013 ©CLICO Sp. zo.o., 2010 ©CLICO Sp. CLiCO LTD © 2013 z o.o., 2010
  • 6. Ataki typu Client-side w aspekcie ochrony baz danych Etapy pośredniego włamania do bazy danych na przykładzie Oracle Etap 1) zachęcenie osoby uprawnionej do pobrania oraz wykonania złośliwego kodu Etap 2) Infekcja stacji administracyjnej Etap 3) Próby ataku środowiska bazy danych lub pasywny nasłuch komunikacji administrator  baza danych >> Studencki Festiwal Informatyczny 2013 ©CLICO Sp. zo.o., 2010 ©CLICO Sp. CLiCO LTD © 2013 z o.o., 2010
  • 7. Etap 1. Przykłady zachęcania ofiary do pobrania spreparowanego pliku • Wysłanie odnośnika do pliku, np. xls • Udostępnienie na serwerze plików (np. ftp, cifs) nowej wersji aplikacji zarządzania bazą, jak analizator zapytań, klienta SSH (jak np. putty) • Przesłanie pocztą pliku pdf z ciekawą nazwą (np. wypłaty 2012, plany zwolnień 2013, pytania_exam_sem_letni.pdf). Ile osób nie otworzy powyższych plików?  >> Studencki Festiwal Informatyczny 2013 ©CLICO Sp. zo.o., 2010 ©CLICO Sp. CLiCO LTD © 2013 z o.o., 2010
  • 8. Etap 2. Przykładowe możliwości infekcji stacji administracyjnej • Spreparowany plik posiada wewnątrz exploit, który wykorzystując podatność aplikacji wprowadza oprogramowanie backdoor na stację administratora, lub zestawia połączenie zwrotne payload do serwera intruza. • Przykłady „referencyjnych” programów z dużą ilością podatności: • Adobe Reader • Flash Player • Microsoft Excel >> Studencki Festiwal Informatyczny 2013 ©CLICO Sp. zo.o., 2010 ©CLICO Sp. CLiCO LTD © 2013 z o.o., 2010
  • 9. Etap 2. Przygotowanie pliku pdf • • Tworzymy plik z exploitem dla aplikacji Adobe Reader Wysyłamy plik do ofiary (poprzez email, ftp, odnośnik na stronie etc) >> Studencki Festiwal Informatyczny 2013 ©CLICO Sp. zo.o., 2010 ©CLICO Sp. CLiCO LTD © 2013 z o.o., 2010
  • 10. Etap 2. Konfiguracja serwera nasłuchu • Włączamy kolejny exploit typu listener / handler >> Studencki Festiwal Informatyczny 2013 ©CLICO Sp. zo.o., 2010 ©CLICO Sp. CLiCO LTD © 2013 z o.o., 2010
  • 11. Etap 2. Infekcja stacji administracyjnej • Użytkownik otwiera zainfekowany plik, aplikacja nie zostaje uruchomiona lub administrator otrzymuje informacje na temat niepoprawnej pracy • W menedżerze zadań Windows widać jedynie włączone procesy Acrobat. >> Studencki Festiwal Informatyczny 2013 ©CLICO Sp. zo.o., 2010 ©CLICO Sp. CLiCO LTD © 2013 z o.o., 2010
  • 12. Etap 2. W tym czasie intruz zmienia proces, do którego przypięty jest wykonywany payload • Intruz sprawdza jakie procesy są aktywne (np. putty) • Intruz zmienia proces na PID ID == putty >> Studencki Festiwal Informatyczny 2013 ©CLICO Sp. zo.o., 2010 ©CLICO Sp. CLiCO LTD © 2013 z o.o., 2010
  • 13. Etap 3. Podsłuch danych dostępowych do środowiska bazy danych • Intruz włącza funkcję keylogger w aplikacji putty • Nieświadomy zagrożenia administrator wpisuje w putty dane dostępowe do serwera bazy danych, w analogiczny sposób mogą być to dane dostępowe do samej bazy dla innych aplikacji. >> Studencki Festiwal Informatyczny 2013 ©CLICO Sp. zo.o., 2010 ©CLICO Sp. CLiCO LTD © 2013 z o.o., 2010
  • 14. Etap 3. Podsłuch danych dostępowych do środowiska bazy danych • Intruz wyświetla dane dostępowe użytkownika root • Intruz jest w stanie wykonać wiele innych czynności, m.in. wyświetlenie i zmiana wpisów w tablicy rutingu. >> Studencki Festiwal Informatyczny 2013 ©CLICO Sp. zo.o., 2010 ©CLICO Sp. CLiCO LTD © 2013 z o.o., 2010
  • 15. Przykład symulacji włamań do serwera bazy danych Oracle ze stacji administratora bez znajomości hasła użytkownika 1. Intruz z wykorzystaniem niezabezpieczonego hasłem procesu Listener uzyskał informacje o systemie i bazie danych Oracle (wersja, katalogi) # tnscmd10g.pl version -h <IP serwera> --indent # tnscmd10g.pl status -h <IP serwera> --indent 2. Intruz wykorzystując standardowe konto w Oracle 'dbsnmp' z hasłem 'dbsnmp' uzyskał dostęp do bazy danych i odczytał hashe haseł użytkowników (m.in. sys i system) w celu uzyskania hasła administratora bazy # sqlplus dbsnmp/dbsnmp@<IP serwera>/spac (...) SQL> select username, password from dba_users; USERNAME PASSWORD ------------------------------ -----------------------------SYS SYSTEM ................ ................ (...) >> Studencki Festiwal Informatyczny 2013 ©CLICO Sp. zo.o., 2010 ©CLICO Sp. CLiCO LTD © 2013 z o.o., 2010
  • 16. Przykład symulacji włamań do serwera bazy danych Oracle ze stacji administratora bez znajomości hasła użytkownika 3. Intruz dokonał sprawdzenia haseł w bazie Oracle (narzędzia 'checkpwd') 4. Intruz uzyskał hasło dostępu i zalogował się na konto administratora serwera bazy danych i odczytał plik z hashami haseł użytkowników # ssh <IP serwera> # cd /etc/security # cat passwd 5. Intruz zatrzymał proces bazy danych Oracle Listener # tnscmd10g.pl stop -h <IP serwera> >> Studencki Festiwal Informatyczny 2013 ©CLICO Sp. zo.o., 2010 ©CLICO Sp. CLiCO LTD © 2013 z o.o., 2010
  • 17. Ataki bezpośrednie wykorzystujące podatności baz danych • W analogiczny sposób do pokazanego uprzednio intruz może bez posiadania hasła administratora przejąć kontrolę nad bazą danych poprzez wykorzystanie jej podatności >> Studencki Festiwal Informatyczny 2013 ©CLICO Sp. zo.o., 2010 ©CLICO Sp. CLiCO LTD © 2013 z o.o., 2010
  • 18. Niezabezpieczona komunikacja sieciowa • Szyfrowanie transmisji danych jest jednym z istotnych aspektów związanych z bezpieczeństwem środowiska bazy danych • Sam mechanizm szyfrowania danych jest aspektem łatwym, gorzej z wdrożeniem i utrzymaniem na dużą skalę, w wielkich środowiskach • Łamanie szyfrów jest nieopłacalne, łatwiej wykraść klucze  >> Studencki Festiwal Informatyczny 2013 ©CLICO Sp. zo.o., 2010 ©CLICO Sp. CLiCO LTD © 2013 z o.o., 2010
  • 19. Incydenty dotyczące dostępu do baz danych Dostęp zewnętrzny Ataki Techniczne Aplikacje Ataki Logiczne Centrum danych 1.E-commerce 2.Bankowość elektr. 3.Systemy HR Dane 1.Dane finansowe 2.Numery kart kredyt. 3.PII >> Studencki Festiwal Informatyczny 2013 Dostęp wewnątrz Błędy uprawnień Egzekwowanie polityki Oszustwa Klienci, Partnerzy, Pracownicy, Intruz Kontrola nad zdarzeniami Podatności baz danych Operacje uprzywilejowane Brak zabezpieczeń transmisji danych Pracownicy Złośliwi użytkownicy, Stacje skompromitowane Administratorzy/Dostawcy ©CLICO Sp. zo.o., 2010 ©CLICO Sp. CLiCO LTD © 2013 z o.o., 2010
  • 20. Problemy techniczne i organizacyjne Zarządzanie uprawnieniami w bazach danych >> Studencki Festiwal Informatyczny 2013 ©CLICO Sp. zo.o., 2010 ©CLICO Sp. CLiCO LTD © 2013 z o.o., 2010
  • 21. Problemy techniczne i organizacyjne Ograniczenia w regułach polityki bezpieczeństwa • Reguły dotyczą poziomu grants, np. grant select to min_salaries_annual to qwsa123; • Co w sytuacji, gdy qwsa123 mógłby wykonywać określone szablony zapytań na tabeli min_salaries_annual, ale wyświetlenie np. select * from min_salaries_annual; powinno być blokowane? • Jak wykrywać incydenty wykonywane przez użytkowników SYS/SYSTEM/SYSDBA? Oni nie mają w bazie danych ograniczeń dostępu • W jaki sposób wykryć incydent, wykonany przez użytkownika SYSDBA13p2, który przez VPN wykonuje „nieautoryzowany” backup bazy danych? >> Studencki Festiwal Informatyczny 2013 ©CLICO Sp. zo.o., 2010 ©CLICO Sp. CLiCO LTD © 2013 z o.o., 2010
  • 22. Problemy techniczne i organizacyjne Wyciek danych przez pracowników i firmy zewnętrzne Aplikacje Portale db user: sysdba db user: app1 IPSec/SSL VPN db user: app1??? db user: sysdba Bazy danych Administratorzy >> Studencki Festiwal Informatyczny 2013 ©CLICO Sp. zo.o., 2010 ©CLICO Sp. CLiCO LTD © 2013 z o.o., 2010
  • 23. Problemy dotyczące wbudowanych mechanizmów logowania zdarzeń • Brak szczegółowych informacji dotyczących zdarzeń • Bez możliwości analizy statystyk dotyczących ruchu • Moduły logowania przeznaczone dla administratorów • Brak SOD • Wpływ na wydajność (CPU/RAM/HDD) • Bez możliwości pobrania informacji o użytkownikach aplikacyjnych Rys. 1 Przykład logów bazy Microsoft SQL Server 2005 Rys. 2 Przykład logów aplikacji Microsoft Sharepoint >> Studencki Festiwal Informatyczny 2013 ©CLICO Sp. zo.o., 2010 ©CLICO Sp. CLiCO LTD © 2013 z o.o., 2010
  • 24. Metody zabezpieczania baz danych • Niezależne audyty bezpieczeństwa środowiska baz danych, a w nich m.in.: • Analiza podatności składowych (jak: aplikacje, systemy operacyjne, bazy, sieć, systemy zabezpieczeń + mechanizmy reakcji na incydenty) • Świadomość użytkowników (ang. social engineering) Projektowanie oraz implementacja dostępu do baz danych zgodnie z dobrymi zasadami • Weakest link security • Defense in depth • Compartmentalization of information • Least privilege • Wdrożenie systemów zabezpieczeń, pracujący klasy: DBF / DAM / URM / IM / Szyfratory danych, pracujących w sposób niezależny od konfiguracji i podatności baz danych >> Studencki Festiwal Informatyczny 2013 ©CLICO Sp. zo.o., 2010 ©CLICO Sp. CLiCO LTD © 2013 z o.o., 2010
  • 25. Metody zabezpieczania baz danych Database Firewall • Dostęp na zasadzie Least Privileges, na bazie „typowych zachowań użytkowników” • Szablony akceptowalnych zapytań do bazy danych >> Studencki Festiwal Informatyczny 2013 ©CLICO Sp. zo.o., 2010 ©CLICO Sp. CLiCO LTD © 2013 z o.o., 2010
  • 26. Metody zabezpieczania baz danych Database Firewall • Szczegółowe reguły polityki bezpieczeństwa w dostępie do baz danych, wszystkie informacje dot. incydentów Alarm przy próbie wykonania operacji uprzywilejowanej Kto wykonał polecenie? Zidentyfikowane zapytanie >> Studencki Festiwal Informatyczny 2013 ©CLICO Sp. zo.o., 2010 ©CLICO Sp. CLiCO LTD © 2013 z o.o., 2010
  • 27. Metody zabezpieczania baz danych Database Activity Monitoring Logi dotyczące wszystkich kluczowych zdarzeń Gdzie? Kto? Jak? Do czego? • DAM powinien posiadać funkcję identyfikacji użytkowników łączących się przez aplikacje Web do baz danych. • DAM powinien posiadać dodatkowo możliwość pobrania dodatkowych danych, np. na temat użytkowników z zewnętrznych źródeł, jak system biletowy, LDAP, bazy danych czy inne systemy, np. HR >> Studencki Festiwal Informatyczny 2013 ©CLICO Sp. zo.o., 2010 ©CLICO Sp. CLiCO LTD © 2013 z o.o., 2010
  • 28. Podsumowanie • Incydenty związane z bezpieczeństwem baz danych w każdym z analizowanych przypadków wykorzystują podatność jednego lub wielu elementów środowiska – Aplikacji – Braku aktualizacji lub niewłaściwej konfiguracji bazy danych – Błędów dot. systemu operacyjnego lub konfiguracji / architektury sieci (np. możliwy do wykonania jest atak Pivoting poprzez jednoczesne podłączenie użytkownika do sieci internet i segmentu baz danych • Najbardziej newralgicznym i często najprostszym do „złamania” jest element zarządzający systemem … >> Studencki Festiwal Informatyczny 2013 ©CLICO Sp. zo.o., 2010 ©CLICO Sp. CLiCO LTD © 2013 z o.o., 2010
  • 29. Podsumowanie • Projektowanie, wdrażanie oraz właściwe utrzymanie zabezpieczeń pracujących zgodnie z zasadą Defense-in-Depth znacznie ogranicza możliwość utraty danych oraz przeprowadzanie naruszeń bezpieczeństwa, pomimo posiadania często krytycznych podatności w środowisku. >> Studencki Festiwal Informatyczny 2013 ©CLICO Sp. zo.o., 2010 ©CLICO Sp. CLiCO LTD © 2013 z o.o., 2010
  • 30. Dziękuję za uwagę! >> Studencki Festiwal Informatyczny 2013 © 2013 CLiCO LTD