近來,資料庫遭駭客入侵的事件時有所聞,其結果不外乎造成機敏資料外洩、資料庫損毀、服務中斷⋯等,亦致使企業組織之信譽及營收受損。顯見當資料庫相關系統管理人員未能確實做好資料庫安全管控規劃與稽核作業,將使資料庫暴露於被攻擊的高風險之下。從資訊安全概念架構中可得知,資料庫除存放資料外,亦有使用者身分、權限、稽核⋯等相關安全機制可供設定,以確保其穩定運作。但是大多數企業或組織普遍將重點放強化部署防火牆、入侵預防系統 (Intrusion Prevention System,IPS) 防毒機制等防護機制,認為如此可有效阻絕駭客攻陷後端資料庫。但根據資安公司 SafeNet 所發布的企業資料外洩研究報告所載,造成資料外洩的原因有高達 57% 係來自外部之惡意程式( 如暗藏的惡意程式碼、惡意的外部連結等 ),27% 為意外,13%為內部人員洩露,而真正遭外部駭客成功入侵,導致資料外洩者僅有 2%,至於組織級攻擊行動,如進階持續性滲透攻擊 (Advanced Persistent Threat,APT),更未達 1%。表示防火牆、入侵偵測等防護機制能發揮的效果有限,也說明了在竊取資料技術日新月異的今天,須兼顧由企業內外存取資料的各種管道,才能使資料外洩風險降至最低。資料庫安全常見威脅來源如下:
壹、資料庫威脅
一、 權限管控不當:當使用者被授予超出其所被定義的工作職掌時,此資料庫帳號權限便存在被用來執行未經授權的不當資料操作或破壞資料庫的風險。(授權與存取)
二、 濫用合法授權:使用者有可能濫用合法授予的資料庫權限,進行未經授權之資料處理,例如經由應用系統查詢介面蒐集資料庫機敏資料,彙整後非法攜出。(授權與存取、聚合特性)
三、 SQL隱碼攻擊:惡意使用者利用資料庫合法之查詢通道或系統介面,以遂行其非法取得資料、惡意破壞資料 ... 等目的。(資料完整性)
四、 惡意軟體滲透:資料庫/OS漏洞。惡意軟體也會嘗試利用作業系統或資料庫系統所存在的漏洞,滲透企業系統或設備,以秘密收集使用者個人隱私及企業資料。(資料庫/OS漏洞)
五、 稽核軌跡不全:存留稽核軌跡的重點在於能夠在資料存取流程中,正確且有效地記錄進行資料操作的使用者、資料庫物件、資料存取動作及執行時間⋯等資訊,以便在異常事件發生時,可藉由此紀錄分析發生原因。(日誌紀錄)
六、 備份資料遭竊:資料庫備份資料管理不當
七、 資料庫安全漏洞:常見企業之資料庫未曾安裝任何修補程式、資料庫所建立預設帳號與密碼未刪除,或者所使用預設參數設定未修改,這些公開的資料庫安全漏洞均可能成為嘗試入侵資料庫者的攻擊點。(資料庫/OS漏洞)
八、 機敏資料管理失當:部分企業為求測試情境趨近實際營運環境,逕將營運資料匯入測試資料庫,此舉將使機敏資料暴露於權限未確實管控的環境中,相對亦導致資料遭竊的風險。
九、 拒絕服務攻擊:此類攻擊是針對提供特定服務之主機,執行大量且合法的操作請求,意圖占用大量網路頻寬及系統資源,以期造成資料庫主機資源耗盡及服務中斷之狀況。
十、 資安專業知識不足:許多企業在資料安全防護的策略規劃與處理能力上,並未隨著其業績獲利與營運資料的成長而提升,加上對內部員工亦疏於加強資安知識宣導與專業培訓,均為資料安全之潛在威脅。
貳、資料庫安全之防護策略
一、 資料庫安全管理措施
1. 安裝、變更與組態管理
i. 於各層面強化資料庫系統,依使用功能定義其安全性設定,並規劃修補程式檢核與安裝程序。
ii. 整合資料庫管理系統至企業整體安全威脅 與漏洞管理流程。
iii. 制定關鍵業務系統之版本控管作業流程。
2. 資料檢測與分類
i. 找出資料庫中所存放之關鍵機敏資料,並因應業務需要與法定管理規範,分析定義需要被保護的資料類型。
ii. 落實資料庫個資檢測與盤點作業,可充分利用如資料庫個資盤點工具,查找機敏資料所存放於資料庫中之資料表及其欄位,以提高資料庫安全防護的正確性與完整性。
3. 資安漏洞掃描
i. 落實執行資料庫弱點掃描,以協助建構資 料庫變更與組態安全管理目標。
二、 資料庫安全預防措施
1. 加密與憑證保護
i. 確實規劃對資料庫效能及應用系統修 改之影響程度最小之加密方式,如透通資料加密 (Transparent Data Encryption,TDE) 機制。
ii. 針對被定義為主鍵 (Primary Key) 或索引(Index) 鍵之敏感性資料欄位加密,如信用卡號碼、身分證號碼⋯等,可評估採用標記化 (Token) 機制產生與原資料相同格式之代碼,以對應原資料加密後之密文,避免資料庫加密的效能問題。
2. 資料遮罩 (Data Masking,DM)通常為對個資防護要求較高的法律規範所建議使用之方式。
i. 開發或測試環境建議採用靜態遮罩 (Static masking) 方式,將實際已去識別之敏感性資料存入資料庫,俾供測試使用。
ii. 營運環境則建議使用動態遮罩 (Dynamic masking) 技術,針對SQL指令中所查詢之敏感性資料,進行即時且動態的資料遮 罩處理後呈現。
3. 存取控管
i. 規劃資料庫管理者之例行監控或維護作業 流程,亦可限制使用者連線至資料庫所使 用之工具軟體。
ii. 搭配身分識別與存取管理系統 (Identityand Access Management,IAM) 明確定義資料庫角色,並定期檢視角色成員之連線狀況,以確保相關使用者權限符合其工作要求。
三、 資料庫安全偵測措施
1. 資料庫活動監控(Database Activity Monitoring)DAM,配合資安處VANS系統
2. 安全資訊與事件管理(SIEM):SIEM 技術具備兩項主要的資料安全管理 功能:(1) 日誌管理,含資料收集、分析與報表⋯等功能;(2) 安全事件管理,處理資安設 備、網路設備、系統、應用程式⋯之訊息,並 即時提供安全監控、事件關聯及事故反應。
3. 資料外洩防護(DLP):目前DLP技術以內容感知 (ContentAware) 為主流,佈署於網路閘道端進行資料 過濾,以監測、辨識、過濾、阻斷⋯等功能, 防止授權之使用者將資料庫中未加密的敏感資 料,直接或轉存為其他檔案格式,透過網路外流至用戶端或其他儲存設備。