Las bases de datos, objetivo prioritario para hackers

Según el informe de Imperva: «Las diez principales amenazas contra las Bases de Datos», el 96% de los datos sustraídos durante 2012 procedieron de bases de datos

Informe Imperva

22 abril 2013

Según el informe de Imperva: “Las diez principales amenazas contra las Bases de Datos”, el 96% de los datos sustraídos durante 2012 procedieron de bases de datos, y más de 240 millones de registros fueron potencialmente comprometidos.

Según dicho análisis, el motivo de que las bases de datos ostenten la tasa más alta de violaciones entre todos los activos de la empresa responde a que, éstas, representan el corazón de cualquier organización, al almacenar registros de clientes y otros datos confidenciales del negocio.

En esta línea, un Informe de Verizon, “Data Breach”, desvela que el 96% de todos los datos sustraídos durante 2012 procedieron de bases de datos. A su vez, la Open Security Foundation indica que, durante el año pasado, 242,6 millones de registros resultaron potencialmente comprometidos.

Para Imperva, la principal razón que explica la vulnerabilidad de las bases de datos es la falta de inversión en soluciones de seguridad adecuadas para protegerlas. Los cinco primeros puntos indicados en el informe son los siguientes:

Privilegios excesivos e inutilizados. Cuando a alguien se le otorgan privilegios de base de datos que exceden los requerimientos de su puesto de trabajo, se crea un riesgo innecesario. Esto ocurre cuando los mecanismos de control de privilegios de los roles de trabajo no han sido bien definidos o mantenidos, no aplicándose el deseable principio de privilegio mínimo.

Abuso de Privilegios. Los usuarios pueden llegar a abusar de los privilegios legítimos de bases de datos para fines no autorizados como la substracción de información confidencial. Una vez que los registros de información alcanzan una máquina cliente, los datos se exponen a diversos escenarios de violación.

Inyección por SQL. El éxito de un ataque de inyección SQL puede dar a alguien acceso sin restricciones a una base de datos completa. Si las secuencias inyectadas son ejecutadas a través de la base de datos, almacenes de datos críticos pueden ser visualizados, copiados o modificados.

Malware. Los cibercriminales, hackers patrocinados por estados o espías utilizan ataques avanzados que combinan múltiples tácticas, tales como spear phishing y malware para penetrar en las organizaciones y robar sus datos confidenciales.

Temas Relacionados
Loading...