當前位置:
首頁 > 新聞 > Oracle資料庫勒索病毒捲土重來,安全廠商要做什麼

Oracle資料庫勒索病毒捲土重來,安全廠商要做什麼

不久前國家信息安全漏洞共享平台正式發布通告「Oracle資料庫勒索病毒RushQL死灰復燃」。

事實上,RushQL勒索病毒已經不是第一次肆虐Oracle資料庫,早在2016年11月就已經在全球掀起了一場血雨腥風。當然,那時候它有個更響亮的名字「比特幣勒索病毒」。

目光回溯到2016年11月,全國多家企事業單位遭受比特幣勒索通知「你的資料庫已被鎖死,發送5個比特幣到這個地址!」。用戶在登陸Oracle資料庫時出現如下勒索警告信息,被要求上交5個比特幣來換取解鎖資料庫的服務。

儘管這場戰役防守方取得了勝利,但時隔兩年,RushQL勒索病毒捲土重來,發動新一輪的肆虐。

不少圍觀群眾情不自禁反問,為什麼我們會遭到同一勒索病毒連續攻擊?資料庫安全廠商能幫助資料庫用戶做些什麼?在不久前安華金和發布的《2017-2018資料庫安全應用指南》似乎可以尋找到一些技能。

簡單說,企業對資料庫安全的需求共同點有如下四點:

資料庫運維人員,擁有高許可權賬號可以直接對資料庫進行信息檢索、查詢和修改。

第三方人員可能會在業務系統及資料庫系統中留有後門程序,長期監控、竊取數據。

黑客利用攻擊手段盜取敏感數據。

資料庫安全現狀未知,無法掌握資料庫漏洞情況、配置情況、敏感數據分布等內容。

而針對這些情況安全廠商應該做的是什麼?


周期防護構建縱深防護體系

為了解決資料庫在防攻擊、防篡改、防丟失、防泄密、防超級許可權、內部高危操作等問題。資料庫的安全防護應從資料庫安全的三維角度,構建事前-事中-事後的全生命周期數據安全過程,並結合多層次安全技術防護能力,形成整體的資料庫縱深防護體系。

主動防禦減少威脅

通過事中主動防禦手段在資料庫前端對入侵行為做到有效的控制,通過強大特徵庫和漏洞防禦庫,主動防禦內外部用戶的違規操作以及黑客的入侵行為。

對IP/MAC等要素進行策略配置,確保應用程序的身份安全可靠。通過黑白名單對敏感數據訪問控制,定義非法用戶行為的方式定義安全策略,有效通過SQL注入特徵識別庫。


許可權控制解決拖庫

從資料庫級別應進行最小化許可權控制,杜絕超級管理員的產生,通過資料庫防火牆和資料庫加密措施進行從根源上徹底控制 數據信息的泄露,為 信息化打好底層基礎。有效防止存儲文件和備份文件被「拖庫」的風險。


應用透明

技術的實施應對於現有應用系統基本透明,對原有資料庫特性、原有應用無改造,不改變應用及用戶使用習慣。

政策合規滿足標準

在等級保護、分級保護基本要求中,資料庫安全是主機安全的一個部分,資料庫的測評指標是從「主機安全」和「數據安全及備份恢復」中根據資料庫的特點映射得到的。對等保三級、分保秘密級以上系統中,關鍵敏感數據的安全防護要求滿足了標準特性:

數據保密性

滿足了「實現系統管理數據、鑒別信息和重要業務數據的存儲保密性」。

訪問控制性

實現了最小授權原則,使得用戶的許可權最小化,同時要求對重要信息資源設置敏感標記。

安全審計性

完成了「對用戶行為、安全事件等進行記錄」。

從資料庫安全的時代沿革來看,我們走過了系統安全主導的DBMS1.0時代,這個階段是以網路安全思想作資料庫安全,強調防護與防入侵;正在經歷以數據為中心,由場景化安全主導的2.0時代,這個階段強調數據在使用、流動、共享等場景中的安全;而接下來在國家戰略政策層面驅動下,組織將更加強調內部流程、規範與技術的整合,在整體體系化安全的建設需求驅動下,以數據安全治理為核心的3.0時代即將到來。

雷鋒網雷鋒網雷鋒網


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 雷鋒網 的精彩文章:

百行徵信再邁一步,系統接入工作正式啟動
深度解析蘋果A12處理器:性能和能耗比令安卓旗艦SoC汗顏

TAG:雷鋒網 |