Sei sulla pagina 1di 5

VBJ n.

73 gennaio-febbraio 2007

La Top 10 degli attacchi ai database


di Amichai Schulman
Le infrastrutture dei database aziendali, che spesso custodiscono i gioielli della Corona ` di unorganizzazione, sono soggette ad un ampio range di possibili attacchi. I piu critici di questi sono elencati di seguito, seguiti da consigli per attenuare il rischio di ognuno di essi.

Amichai Schulman ` E cofondatore e CTO di Imperva, societa di sviluppo di prodotti per la sicurezza e la conformita di database e applicazioni web.

pubblicato su WWW.INFOMEDIA.IT stampa digitale da Lulu Enterprises Inc. stores.lulu.com/infomedia


Infomedia
` Infomedia e limpresa editoriale che da quasi venti anni ha raccolto la voce dei programmatori, dei sistemisti, dei professionisti, degli studenti, dei ricercatori e dei professori dinformatica italiani. Sono pi` di 800 gli autori che hanno realizzato per le teu state Computer Programming, Dev, Login, Visual Basic Journal e Java Journal, molte migliaia di articoli tecnici, presentazioni di prodotti, tecnologie, protocolli, strumenti di lavoro, tecniche di sviluppo e semplici trucchi e stratagemmi. Oltre 6 milioni di copie distribuite, trentamila pagine stampate, fanno di questa impresa la pi` grande ed u inuente realt` delleditoria specializzata nel campo della a programmazione e della sistemistica. In tutti questi anni le riviste Infomedia hanno vissuto della passione di quanti vedono nella programmazione non solo la propria professione ma unattivit` vitale e un vero a divertimento. ` Nel 2009, Infomedia e cambiata radicalmente adottando ` un nuovo modello aziendale ed editoriale e si e organizzata attorno ad una idea di Impresa Sociale di Comunit` , a partecipata da programmatori e sistemisti, separando le attivit` di gestione dellinformazione gestite da un board a comunitario professionale e quelle di produzione gesti` te da una impresa strumentale. Questo assetto e in linea con le migliori esperienze internazionali e rende Infomedia ancora di pi` parte della Comunit` nazionale degli u a sviluppatori di software. ` Infomedia e media-partner di manifestazioni ed eventi in ambito informatico, collabora con molti dei pi` imporu tanti editori informatici italiani come partner editoriale e fornitore di servizi di localizzazione in italiano di testi in lingua inglese.

Limpaginazione automatica di questa rivista e realizzata al ` 100% con strumenti Open Source usando OpenOffice, Emacs, BHL, LaTeX, Gimp, Inkscape e i linguaggi Lisp, Python e BASH

For copyright information about the contents of Visual Basic Journal, please see the section Copyright at the end of each article if exists, otherwise ask authors. Infomedia contents is 2007 Infomedia and released as Creative Commons 2.5 BY-NC-ND. Turing Club content is 2007 Turing Club released as Creative Commons 2.5 BY-ND. Le informazioni di copyright sul contenuto di Visual Basic Journal sono riportate nella sezione Copyright alla ne di ciascun articolo o vanno richieste direttamente agli autori. Il contenuto Infomedia e 2007 Infomedia ` e rilasciato con Licenza Creative Commons 2.5 BY-NCND. Il contenuto Turing Club e 2007 Turing Club e ` rilasciato con Licenza Creative Commons 2.5 BY-ND. Si applicano tutte le norme di tutela dei marchi e dei segni distintivi. ` E in ogni caso ammessa la riproduzione parziale o totale dei testi e delle immagini per scopo didattico purch e vengano integralmente citati gli autori e la completa identicazione della testata. Manoscritti e foto originali, anche se non pubblicati, non si restituiscono. Contenuto pubblicitario inferiore al 45%. La biograa dellautore riportata nellarticolo e sul sito www.infomedia.it e di norma quella disponibi` le nella stampa dellarticolo o aggiornata a cura dellautore stesso. Per aggiornarla scrivere a info@infomedia.it o farlo in autonomia allindirizzo http://mags.programmers.net/moduli/biograa

DATABASE

La Top 10 degli attacchi ai database


di Amichai Schulman, CTO, Imperva

Le infrastrutture dei database aziendali, che spesso custodiscono i gioielli della Corona di unorganizzazione, sono soggette ad un ampio range di possibili attacchi. I pi critici di questi sono elencati di seguito, seguiti da consigli per attenuare il rischio di ognuno di essi.

2. Abuso dei privilegi


Gli utenti possono abusare di legittimi privilegi di accesso per scopi non autorizzati. Per esempio, un utente con privilegi di accesso a record di singoli pazienti attraverso unapplicazione client sanitaria pu richiamare i record di tutti i pazienti attraverso un client MS-Excel. La soluzione consiste in politiche di controllo degli accessi che si applicano non solo a quali dati possibile accedere, ma anche al come. Rafforzando le politiche per ora del giorno, postazione, applicazione client e volumi di dati ricercati, possibile identificare gli utenti che abusano dei loro privilegi.

1. Privilegi eccessivi
Quando gli utenti (o le applicazioni) riescono ad ottenere privilegi di accesso ai database che eccedono quelli necessari alle loro funzioni, possono usarli per accedere ad informazioni riservate. Per esempio, un amministratore universitario il cui compito richiede un accesso a sola lettura ai record degli studenti, pu indebitamente usare i propri privilegi eccessivi per cambiare i voti. La soluzione a questo problema (al di l di buone pratiche di reclutamento) un controllo di accesso a livello di query. Tale controllo restringe i privilegi al minimo indispensabile. La maggior parte delle piattaforme native di database offre questo tipo di possibilit (trigger, RLS...), ma il disegno manuale di questi strumenti li rende impraticabili in tutte le implementazioni tranne quelle pi modeste.

3. Aumento non autorizzato dei privilegi


Chi attacca pu trarre vantaggio da vulnerabilit nel software di gestione di database per convertire privilegi di accesso di basso livello in quelli di livelli superiori. Per

Amichai Schulman cofondatore e CTO di Imperva, societ di sviluppo di prodotti per la sicurezza e la conformit di database e applicazioni web.

54

VBJ N. 73 - Gennaio/Febbraio 2007

DATABASE

esempio, un attaccante potrebbe sfruttare una vulnerabilit di buffer overflow per accedere a privilegi amministrativi. La possibilit di aumento dei privilegi pu essere evitata con una combinazione di controllo di accesso a livello di query e sistemi tradizionali di prevenzione intrusioni (IPS). Il controllo di accesso a livello di query pu individuare un utente che improvvisamente utilizza unoperazione SQL insolita, mentre un IPS pu identificare una specifica minaccia documentata allinterno delloperazione.

4. Vulnerabilit della piattaforma


Le vulnerabilit nei sottostanti sistemi operativi possono portare ad accessi non autorizzati e corruzione dei dati. Per esempio, il worm Blaster sfrutt una vulnerabilit di Windows 2000 per far crollare i server presi di mira. Gli strumenti IPS sono ottimi per identificare e bloccare attacchi fatti apposta per sfruttare vulnerabilit note delle piattaforme database.

ad esempio, sviluppatori o amministratori di database possono spegnere l'audit. La maggior parte delle soluzioni di audit DBMS inoltre manca della necessaria granularit. Per esempio, i prodotti DBMS raramente scrivono nei log quali applicazioni sono state usate per accedere ai database, lindirizzo IP sorgente e le query fallite. Gli apparecchi di audit basati sulla rete sono una buona soluzione. Tali apparecchi non dovrebbero avere alcun impatto sulle performance del database, operano indipendentemente dagli utenti e offrono una memorizzazione dei dati granulare.

7. Denial of Service
L attacco Denial of service (DoS) pu essere attuato attraverso varie tecniche. Quelle pi comuni includono buffer overflow, corruzione di dati, flooding della rete e saturazione di risorse. Questultima specifica per lambiente database e frequentemente trascurata. La prevenzione contro il DoS dovrebbe essere praticata a livelli diversi, comprendendo la rete, le applicazioni e i database. Le raccomandazioni relative ai database riguardano limplementazione di IPS e il controllo della velocit della connessione. Aprendo rapidamente un grande numero di connessioni, i controlli sulla velocit della rete possono impedire ad utenti singoli di saturare le risorse del database server.

5. Iniezione SQL
Gli attacchi tramite iniezione di codice SQL riguardano utenti che vogliono sfruttare vulnerabilit nelle applicazioni web front-end e le stored procedure per generare query non autorizzate, spesso con privilegi elevati. Usando liniezione SQL, gli attaccanti potrebbero persino ottenere accesso incondizionato allintero database. Il controllo di accesso a livello di query identifica query non autorizzate generate tramite applicazioni web e stored procedure.

8. Vulnerabilit del protocollo database


Le vulnerabilit nel protocollo database possono permettere accesso, corruzione e disponibilit di dati non autorizzati. Per esempio, il worm SQL Slammer sfrutt la vulnerabilit di un server Microsoft SQL Server per eseguire codice di attacco su specifici server database. Attacchi sui protocolli possono essere sconfitti con il parsing e la validazione delle comunicazioni SQL in modo da assicurarsi che esse non siano malformate appositamente.
N. 73 - Gennaio/Febbraio 2007 VBJ

6. Audit debole
Una politica di audit debole rappresenta un rischio in termini di conformit, deterrenza, individuazione, valutazione legale e recupero dati. Sfortunatamente, le capacit di audit dei DBMS nativi portano ad un degrado inaccettabile delle prestazioni e sono soggette ad attacchi legati al livello dei privilegi

55

DATABASE

9. Autenticazione debole
Gli schemi di autenticazione debole permettono agli attaccanti di assumere lidentit di utenti legittimi del database. Le strategie specifiche dellattacco includono il brute force, il social engineering, ecc. La predisposizione di password o di autenticazione a due livelli obbligatoria. Per facilitare la scalabilit e la facilit duso, i meccanismi di autenticazione dovrebbero essere integrati con infrastrutture aziendali di gestione delle directory e degli utenti.

di produzione on-line una soluzione inadeguata per i controlli di diritto granulari.

Conclusioni
Sebbene i database e i loro contenuti siano vulnerabili a minacce interne ed esterne, possibile ridurre gli esiti degli attacchi ai minimi termini. Gestendo queste minacce, ci si adeguer allo standard delle aziende mondiali.

Riquadro 1

IMPERVA

10. Esposizione di dati di backup


Alcuni recenti attacchi di alto profilo hanno comportato il furto di nastri e hard-disk contenenti dati di backup. Tutti i backup dovrebbero essere crittografati. In linea con questo suggerimento, alcuni produttori hanno suggerito che i futuri prodotti per database potrebbero non supportare la creazione di backup non crittografati. La crittografia di informazioni di database

Imperva espositore a Infosecurity Europe 2007, il principale evento europeo dedicato allInformation Security. Giunta alla 12a edizione, lesposizione continua a fornire prodotti e servizi, oltre 300 espositori e 11.600 visitatori da ogni segmento dellindustria. Si tiene dal 24 al 26 aprile al Grand Hall, Olympia (Londra). Per informazioni: www.infosec.co.uk.

56

VBJ N. 73 - Gennaio/Febbraio 2007

Potrebbero piacerti anche