Theo thống kê của Imperra so với năm 2010 thì các hiểm họa trong năm 2013 hầu như không khác biệt, nhưng thứ tự xếp hạng của chúng lại thay đổi. Trong đó, hai hiểm họa mới được bổ sung dựa trên các xu thế phát triển của khách hàng và thị trường, một loại hiểm họa mới là các tấn công liên quan đến mã độc. Bảng dưới đây đưa ra mười hiểm họa hàng đầu với CSDL năm 2010 và 2013, đồng thời đưa ra thứ tự xếp hạng của chúng để thấy được sự khác biệt của các hiểm họa này trong hai năm 2010 và 2013.
Các tổ chức có thể đưa ra những giải pháp thực tế tốt hơn để bảo vệ dữ liệu của mình và xử lý những rủi ro có thể xảy ra, trong đó có mười hiểm họa hàng đầu này. Sau đây, chúng ta sẽ tìm hiểu về mười hiểm họa này.
1. Lạm dụng các đặc quyền vượt mức và các đặc quyền không còn được dùng
Khi người dùng (hay ứng dụng) được gán các đặc quyền truy nhập CSDL vượt quá các yêu cầu trong chức năng công việc của họ, thì những đặc quyền này có thể bị lạm dụng cho các mục đích xấu. Ví dụ, một người phụ trách cho CSDL của trường đại học với công việc là thay đổi các thông tin liên lạc của sinh viên, người này có thể lạm dụng quyền của mình với quyền cập nhật CSDL để sửa đổi trái phép điểm của sinh viên. Hoặc, một nhân viên ngân hàng với công việc là chỉ được thay đổi thông tin liên lạc của những người nắm giữ tài khoản. Tuy nhiên, người này có thể lạm dụng quyền vượt mức của mình để tăng số dư tài khoản tiết kiệm của một đồng nghiệp....
Bên cạnh đó, khi một người thôi không làm việc tại một tổ chức, thường các quyền truy nhập vào dữ liệu nhạy cảm của họ vẫn không được thay đổi. Và nếu những người này có mục đích xấu, họ có thể sử dụng những đặc quyền cũ của mình để lấy cắp dữ liệu có giá trị cao, hoặc gây thiệt hại cho hệ thống.
Một lý do đơn giản là những quản trị viên CSDL vì bận rộn với công việc quản trị của mình, nên không có thời gian để định nghĩa và cập nhật cơ chế kiểm soát quyền truy nhập cho mỗi người dùng. Kết quả là một số lượng lớn người dùng được gán các đặc quyền truy nhập mặc định vượt xa so với yêu cầu công việc của họ.
2. Lạm dụng đặc quyền
Người dùng có thể lạm dụng các đặc quyền hợp pháp của mình để thực hiện những mục đích không hợp pháp. Ví dụ, một nhân viên chăm sóc sức khỏe có quyền xem các bản ghi liên quan đến một bệnh nhân trong CSDL qua một ứng dụng Web. Tuy nhiên, thường cấu trúc của ứng dụng Web sẽ hạn chế không cho phép người dùng được xem nhiều bản ghi, về lịch sử khám chữa bệnh liên quan đến nhiều bệnh nhân một cách đồng thời. Khi đó, nếu có mục đích xấu, nhân viên này có thể bỏ qua hạn chế của ứng dụng Web đó bằng cách kết nối tới CSDL bằng một trình khách khác, chẳng hạn MS-Exel. Trong đó, anh ta sử dụng MS-Exel với quyền ủy nhiệm đăng nhập hợp lệ của mình nên có thể lấy ra và lưu lại tất cả các bản ghi về các bệnh nhân trong CSDL.
Ở đây, cần xét hai rủi ro. Thứ nhất, nhân viên có mục đích xấu, sẵn sàng bán các bản ghi thông tin bệnh nhân để lấy tiền. Thứ hai (phổ biến hơn) là nhân viên đó cẩu thả, truy xuất và lưu trữ một lượng lớn thông tin bệnh nhân vào máy khách của họ với mục đích công việc hợp pháp. Tuy nhiên, nhân viên này có thể để lộ dữ liệu bệnh nhân ở một máy tính đầu cuối, vì nó trở thành điểm yếu cho Trojan, hay những kẻ lấy cắp máy tính,…
3. Tấn công SQL Injection
Trong một tấn công SQL Injection, kẻ tấn công thường chèn (hay “tiêm”) các mệnh đề CSDL bất hợp pháp vào một nguồn dữ liệu SQL dễ bị tổn thương. Thường nguồn dữ liệu đích bao gồm các thủ tục được lưu và các tham số đầu vào của ứng dụng Web. Các nguồn này bị chèn những mệnh đề bất hợp pháp, sau đó chúng được truyền tới CSDL và được xử lý tại đây. Với SQL Injection, kẻ tấn công có thể đạt được truy nhập không giới hạn tới toàn bộ CSDL.
4. Mã độc
Tội phạm mạng thường sử dụng các cuộc tấn công tiên tiến, pha trộn nhiều chiến thuật, chẳng hạn như: lừa đảo qua email và sử dụng phần mềm độc hại để thâm nhập vào các tổ chức và lấy cắp dữ liệu nhạy cảm. Những người dùng hợp pháp không biết phần mềm độc hại đã lây nhiễm vào thiết bị của mình, vì vậy vô hình chung họ trở thành một đường dẫn cho các nhóm tin tặc này truy cập vào mạng và dữ liệu nhạy cảm.
5. Lợi dụng vết kiểm toán yếu
Đối với bất kỳ hoạt động nào liên quan đến CSDL, cần phải ghi lại một cách tự động tất cả các giao dịch CSDL nhạy cảm và/hoặc các giao dịch bất thường. Chính sách kiểm toán CSDL yếu sẽ dẫn đến những rủi ro nghiêm trọng cho tổ chức với nhiều mức độ khác nhau.
Các cơ chế kiểm toán là tuyến hàng rào bảo vệ CSDL cuối cùng. Nếu kẻ tấn công có thể phá vỡ các hàng rào khác thì cơ chế kiểm toán dữ liệu vẫn có thể xác định sự tồn tại của một xâm nhập sau những hành động của kẻ tấn công trước đó. Những vết kiểm toán thu được tiếp tục có thể dùng để xác định người dùng nào vừa thực hiện các hành động này, đồng thời qua vết kiểm toán có thể phục hồi lại hệ thống.
Cơ chế kiểm toán yếu đồng nghĩa với việc hệ thống không thể ghi lại đầy đủ những hành động của người dùng, dẫn đến việc không thể phát hiện và ngăn chặn kịp thời những hành động tấn công của người dùng hoặc một nhóm người dùng. Do vậy, kiểm toán là cơ chế quan trọng mà mọi hệ thống cần phải có để đảm bảo an toàn thông tin.
6. Lợi dụng sự sơ hở để khai thác phương tiện lưu trữ
Các phương tiện lưu trữ sao lưu thường xuyên thường không được bảo vệ khỏi các tấn công. Kết quả là đã có rất nhiều lỗ hổng bảo mật có liên quan đến các hành vi trộm cắp các đĩa và băng sao lưu CSDL. Hơn nữa, sự thất bại trong việc kiểm toán và giám sát các hoạt động của quản trị viên – người lẽ ra chỉ có thể truy cập ở mức độ thấp vào thông tin nhạy cảm, có thể đặt dữ liệu của các tổ chức vào những rủi ro và nguy cơ khó lường. Để hạn chế điều này, cần có những biện pháp thích hợp để bảo vệ bản sao lưu của dữ liệu nhạy cảm và theo dõi những người dùng có đặc quyền cao nhất trong hệ thống nhằm đảm bảo an toàn cho dữ liệu của tổ chức.
7. Khai thác các CSDL có điểm yếu và bị lỗi cấu hình
Thường các CSDL đều có chứa các điểm yếu dễ bị tổn thương và chưa được vá lỗi, hoặc chứa các tài khoản và các tham số cấu hình mặc định. Kẻ tấn công có thể khai thác những lỗ hổng đó để khởi động các cuộc tấn công. Các tổ chức thường cố gắng duy trì cấu hình CSDL của mình. Tuy nhiên, việc vá lỗi cho CSDL mất rất nhiều thời gian (có thể hàng tháng) mới hoàn thành, ngay cả khi các bản vá đã có sẵn. Kết quả là trong thời gian vá lỗi, các CSDL chưa được vá lỗ hổng vẫn còn rất nhiều điểm yếu dễ bị tổn thương.
Theo một thống kê nhóm người dùng của Oracle năm 2012, có khoảng 28% người dùng chưa bao giờ áp dụng một bản vá quan trọng nào cho phiên bản Oracle mà họ đang sử dụng. Ngoài ra, có 10% người dùng của Oracle mất khoảng hơn một năm để hoàn thành xong quá trình vá lỗi cho sản phẩm họ sử dụng.
8. Rò rỉ các dữ liệu nhạy cảm không được quản lý
Nhiều công ty đã thực hiện duy trì việc kiểm kê chính xác các CSDL và các đối tượng dữ liệu quan trọng chứa trong các CSDL của họ. Các CSDL thường có chứa một số thông tin nhạy cảm, có thể chúng được lưu trữ rải rác trong CSDL. Do đó, nếu không có những biện pháp điều khiển và kiểm soát quyền phù hợp thì những thông tin nhạy cảm này rất dễ bị truy xuất bất hợp pháp.
9. Tấn công từ chối dịch vụ
Từ chối dịch vụ (DoS) là một loại tấn công trong đó các truy nhập của người dùng hợp pháp vào các ứng dụng mạng hay vào dữ liệu sẽ bị từ chối. Các điều kiện từ chối dịch vụ có thể được tạo ra qua nhiều kỹ thuật (nhiều trong số đó liên quan đến các điểm yếu nền tảng). Ví dụ, tấn công DoS có thể dựa trên điểm yếu nền tảng CSDL để phá hủy một máy chủ. Ngoài ra, còn có một số kỹ thuật DoS phổ biến khác như: sửa đổi dữ liệu, làm nghẽn mạng (network flooding) và làm quá tải tài nguyên máy chủ.
10. Vấn đề đào tạo và chuyên gia an ninh còn hạn chế
Những cơ chế kiểm soát an toàn bên trong tổ chức hiện nay chưa đáp ứng kịp với sự tăng nhanh của dữ liệu được lưu trữ và nhiều tổ chức không được trang bị đầy đủ những giải pháp an toàn để đối phó với những sự cố và vi phạm an ninh thường xuyên xảy ra. Đó là do thiếu năng lực chuyên môn cần thiết để thực hiện các kiểm soát an toàn, các chính sách bảo mật và vấn đề đào tạo.
Theo khảo sát về các lỗ hổng an toàn thông tin năm 2012 của PWC, có tới 75% tổ chức được khảo sát cho biết, các nhân viên có kinh nghiệm về lĩnh vực bảo mật là rất ít. Đồng thời, có khoảng 54% các doanh nghiệp nhỏ không có chương trình đào tạo cho nhân viên của họ về các rủi ro đối với vấn đề bảo mật, an toàn.
Chiến lược phòng thủ CSDL nhiều lớp
Mười hiểm họa an toàn CSDL hàng đầu có thể được ngăn chặn bằng cách thực hiện các bước theo quy luật và có sự kiểm tra bên trong. Có nhiều loại tấn công khác nhau vào CSDL và chúng có thể được sử dụng kết hợp với nhau để tăng sức mạnh, vì thế một chiến lược phòng thủ nhiều lớp là cần thiết để bảo vệ CSDL một cách tốt nhất. Bảng dưới đây xác định các giải pháp cho mười mối hiểm họa CSDL đã được trình bày ở trên.
07:00 | 17/10/2024
Vào tháng 3/2024, các nhà nghiên cứu tại hãng bảo mật Kaspersky đã phát hiện ra một chiến dịch tấn công mạng tinh vi nhắm vào những cá nhân ở Nga bằng phần mềm gián điệp Android có tên gọi là LianSpy, phần mềm này có khả năng ghi lại các bản ghi màn hình, trích xuất tệp của người dùng, thu thập nhật ký cuộc gọi và danh sách ứng dụng. Các tin tặc đã sử dụng nhiều chiến thuật trốn tránh, chẳng hạn như tận dụng dịch vụ đám mây của Nga là Yandex Disk, để liên lạc với máy chủ điều khiển và ra lệnh (C2). Một số tính năng này cho thấy LianSpy rất có thể được triển khai thông qua lỗ hổng bảo mật chưa được vá hoặc truy cập vật lý trực tiếp vào điện thoại mục tiêu. Bài viết này sẽ cùng khám phá và phân tích phần mềm gián điệp LianSpy dựa trên báo cáo của Kaspersky.
10:00 | 04/10/2024
Trong thời đại kỹ thuật số ngày nay, ransomware đã trở thành một trong những mối đe dọa nguy hiểm nhất đối với cả cá nhân lẫn tổ chức. Đây không chỉ là một loại phần mềm độc hại, mà còn là một công cụ về chính trị và kinh tế của các nhóm tội phạm mạng. Ransomware không chỉ gây tổn thất về tài chính mà còn đe dọa đến sự bảo mật thông tin, uy tín và hoạt động kinh doanh của các tổ chức. Bài báo này sẽ trang bị một số kỹ năng cần thiết cho các tổ chức để thực hiện các biện pháp giúp giảm thiểu tác động của các cuộc tấn công ransomware, nhấn mạnh việc triển khai một cách chủ động để bảo vệ hệ thống trước các mối nguy hiểm tiềm tàng.
14:00 | 10/05/2024
Hiện nay, người dùng mạng máy tính đang thường xuyên phải đối mặt với những rủi ro từ các mối đe dọa mạng, như mã độc, phần mềm gián điệp, rootkit, tấn công lừa đảo,… Đối với Windows 11, dù hệ điều hành này có khả năng bảo mật nâng cao so với những phiên bản Windows trước đây, tuy nhiên không vì vậy mà người dùng được phép chủ quan. Trong bài báo này sẽ chia sẻ tới độc giả một số tùy chỉnh cấu hình nâng cao giúp Windows 11 trở nên bảo mật và an toàn hơn.
14:00 | 01/03/2024
Giấu tin (steganography) là một kỹ thuật nhúng thông tin vào một nguồn đa phương tiện nào đó, ví dụ như tệp âm thanh, tệp hình ảnh,... Việc này giúp thông tin được giấu trở nên khó phát hiện và gây ra nhiều thách thức trong lĩnh vực bảo mật và an toàn thông tin, đặc biệt là quá trình điều tra số. Thời gian gần đây, số lượng các cuộc tấn công mạng có sử dụng kỹ thuật giấu tin đang tăng lên, tin tặc lợi dụng việc giấu các câu lệnh vào trong bức ảnh và khi xâm nhập được vào máy tính nạn nhân, các câu lệnh chứa mã độc sẽ được trích xuất từ ảnh và thực thi. Nhằm mục đích cung cấp cái nhìn tổng quan về phương thức ẩn giấu mã độc nguy hiểm, bài báo sẽ giới thiệu về kỹ thuật giấu tin trong ảnh và phân tích một cuộc tấn công cụ thể để làm rõ về kỹ thuật này.
Trong thời đại ngày nay, cùng với sự phát triển của khoa học kỹ thuật có ngày càng nhiều những cuộc tấn công vào phần cứng và gây ra nhiều hậu quả nghiêm trọng. So với các loại tấn công khác, tấn công qua kênh kề đang được nghiên cứu do khả năng khôi phục lại khóa bí mật trong khi hệ thống vẫn hoạt động bình thường mà không hề làm thay đổi phần cứng. Bài báo này sẽ trình bày một cách sơ lược về những kết quả cuộc tấn công kênh kề lên mã hóa RSA cài đặt trên điện thoại thông minh sử dụng hệ điều hành Android tại Viện Khoa học - Công nghệ mật mã. Nhóm tác giả đã tấn công khôi phục được một phần khóa bí mật của mã hóa RSA cài đặt trên điện thoại thông minh và chứng minh khả năng rò rỉ thông tin qua kênh kề.
14:00 | 11/09/2024
Cục An toàn thông tin vừa phát đi cảnh báo về chiêu trò lừa đảo mới mạo danh cơ quan an sinh xã hội, dụ người dân nhận tiền hỗ trợ, trợ cấp... Tuy nhiên, đằng sau những lời "có cánh" lại là cái bẫy tinh vi nhằm chiếm đoạt tài sản.
10:00 | 30/10/2024