Zranitelnost databáze a ochrana vašich citlivých dat. Michal Lukanič, Database Specialist



Podobné dokumenty
Analýza zranitelností databází. Michal Lukanič, Database Specialist

Bezpečně před cílenými útoky, bez obav ze zneužití nebo ztráty dat. Jan Strnad Sales Engineer McAfee

Monitorování a audit databází v reálném čase. Ing. Jan Musil IBM Česká republika

Administrace Oracle Práva a role, audit. Kukhar Maria

Řešení ochrany databázových dat

Databáze II. 1. přednáška. Helena Palovská

Administrace Oracle. Práva a role, audit

GTL GENERATOR NÁSTROJ PRO GENEROVÁNÍ OBJEKTŮ OBJEKTY PRO INFORMATICA POWERCENTER. váš partner na cestě od dat k informacím

Modelování hrozeb. Hana Vystavělová AEC, spol. s r.o.

Jak efektivně ochránit Informix?


Vulnerabilities - Zranitelnosti

Ukázka knihy z internetového knihkupectví

Jak se ztrácí citlivá data a jak tato data ochránit?:

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší?

Obsah. Kapitola 1. Kapitola 2. Kapitola 3. Kapitola 4. Úvod 11. Stručný úvod do relačních databází 13. Platforma 10g 23

Příloha č. 12. Systém společného přihlašování, tzv. Single Sign On, ochrana dat

PRŮBĚHOVÝ TEST Z PŘEDNÁŠEK

PENETRAČNÍ TESTY CYBER SECURITY

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě

Úvod - Podniková informační bezpečnost PS1-2

Infor ERP Baan / ERP LN. Návaznost podporovaných OS na implementované SP a FP. Zdeněk Špidla

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Monitorování datových sítí: Dnes

IXPERTA BEZPEČNÝ INTERNET

S vitamínem C nevystačíte, ale jeho nedostatek vás bude stát zdraví. Jan Strnad McAfee

Databázové systémy úvod

5. POČÍTAČOVÉ CVIČENÍ

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Instalace a konfigurace

Struktura pamětí a procesů v DB Oracle. Radek Strnad

Korporátní identita - nejcennější aktivum

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita

Administrace a Enterprise vlastnosti. RNDr. Ondřej Zýka

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

Audit DB. Referát. Vypracoval: Zdeněk Doležal MFF UK Praha 11/5/06

Postup instalace ČSOB BusinessBanking pro MS SQL 2005/2008

Microsoft Windows Server System

Administrace Oracle - Správa zdrojů

Demilitarizovaná zóna (DMZ)

Docházka 3000 evidence pro zaměstnance z více firem

Sísyfos Systém evidence činností

LINUX - INSTALACE & KONFIGURACE

Není cloud jako cloud, rozhodujte se podle bezpečnosti

2. blok Zabezpečení a ochrana dat

Instalační Příručka. Verze 10

1. Webový server, instalace PHP a MySQL 13

BALISTICKÝ MĚŘICÍ SYSTÉM

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

Jak se ztrácí citlivá data a jak tato data ochránit?:

IB M Databázové platform y

StaproFONS. Petr Siblík. Objednávání pacientů

FlowMon Vaše síť pod kontrolou

Odbor informatiky a provozu informačních technologií

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

WINCOR NIXDORF. Certifikovaný PCI DSS auditor - QSA

Monitoring SQL Server, Resource Governor, Tracing SQL Server

IBM InfoSphere Guardium - ochrana databází

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Obsah přednášky. Představení webu ASP.NET frameworky Relační databáze Objektově-relační mapování Entity framework

Použití databází na Webu

OBCHODNÍ SLUŽBY SPOLEČNOSTI WORLDLINE. Technická a organizační opatření a Seznam Oprávněných subdodavatelů

Centrální elektronické podání. portál občana

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office IBM Corporation

Najde si Software Defined Storage své místo na trhu?

Zabezpečení proti SQL injection

STUPNICE PRO HODNOCENÍ DOPADU ZPRACOVÁNÍ / INCIDENTU

Bezpečnost sítí

Instalace MS SQL Serveru 2012

Symantec Protection Suite Enterprise Edition pro servery Úplná a vysoce výkonná ochrana tam, kde ji potřebujete

Acronis. Lukáš Valenta

Kalendář kurzů. Linux. SUSE Linux Databáze

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

eidas electronic IDENTITY PORTAL SOLUTION DEFINICE PRODUKTU TS-MyeID PORTAL

Stěhování aplikací. Michal Tomek, Sales Manager

Zabezpečení proti SQL injection

1. Generátor výstupních objektů (GVO)

Základní principy obrany sítě II. Michal Kostěnec CESNET, z. s. p. o.

Diagnostika webových aplikací v Azure

PB169 Operační systémy a sítě

Penetrační testy. Pohled na vaši síť očima hackera. Ing. Jan Pawlik IT Security Specialist

ISSS. Ochrana citlivých dokumentů. v prostředí státní správy. Tomáš Hlavsa

Rezervační systém Tvorba WWW stránek

Healtcheck. databáze ORCL běžící na serveru db.tomas-solar.com pro

Měřící systém se vzdáleným přístupem. Databáze

Co se děje za Firewallem. Máte zajištěna data a funkce systémů před útokem z vnitřního segmentu sítě?

Možnosti propojení Lotus Notes/Domino a jiných systémů. Ondřej Fuxa Your System spol. s r.o.

Jednotlivé hovory lze ukládat nekomprimované ve formátu wav. Dále pak lze ukládat hovory ve formátu mp3 s libovolným bitrate a také jako text.

IW3 MS SQL SERVER 2014

Flow Monitoring & NBA. Pavel Minařík

HelpDesk. Co je HelpDesk? Komu je aplikace určena? Co vám přinese?

Tvorba aplikací v Oracle Application Express

McAfee EMM Jan Pergler Pre-Sales Engineer I

PÍSEMNÁ ZPRÁVA ZADAVATELE

Jak spustit provoz v DR lokalitě snadno a rychle

Příklad druhý, Politika používání mobilních PC (mpc)

Bezpečnostní monitoring SIEM (logy pod drobnohledem)

Kybernetické hrozby - existuje komplexní řešení?

Bezpečnostní výzvy internetu věcí z pohledu praxe Marek Šottl, Karel Medek public -

Transkript:

Zranitelnost databáze a ochrana vašich citlivých dat Michal Lukanič, Database Specialist

IDS / IPS ACS / XML FW DLP / IRM / šifrování Standardně je chráněn pouze perimetr DB admin DMZ Partneři L3-L4 L7+ Aplikační servery Databázové servery Externí uživatelé Externí aplikace Interní zaměstnanci

ÚTOK

LiveHacking Praktická ukázka útoku pomocí SQL Injection Testované prostředí Výchozí instalace databáze Oracle Verze DB 11.2.0.1, Oracle Linux 64 bit Odemknuté implicitní účty Stručný popis útoku Přístup k databázi pomocí standardních prostředků Implicitní DB účet s minimálními právy, výchozí heslo SQL Injection útok Zneužití chyb interní DB logiky

Testované zranitelnosti CVE-2012-3132 Neoprávněné získání DBA role (Oracle DB) SQL Injection útok Zneužití chyby v interní DB logice Uživatel s právy CREATE SESSION, CREATE TABLE a CREATE PROCEDURE http://web.nvd.nist.gov/view/vuln/detail?vulnid=cve-2012-3132&cid=2 Ohrožená prostředí OS libovolný DB verze 10.2.0.3, 10.2.0.4, 10.2.0.5, 11.1.0.7, 11.2.0.1, 11.2.0.2 a 11.2.0.3 Nainstalovaný Oracle Text

Testované zranitelnosti Bez přiřazeného CVE Neoprávněné získání DBA role (Oracle DB) SQL Injection útok Pomocí DBMS_JAVA, eskalace na DBA práva Možnost spouštět příkazy přímo na OS Uživatel s právem CREATE SESSION Ohrožená prostředí OS libovolný DB verze 11.1.0.6, 11.1.0.7, 11.2.0.1

CO BYLO ŠPATNĚ?

Chyby v administraci databáze První testovaná zranitelnost - CVE-2012-3132 Neaplikované bezpečnostní záplaty CVE přiřazeno 6.6.2012 Upozornění a záplata vydána 10.8.2012 Critical Patch Update 10/2012 Odemknutý implicitní DB účet, výchozí heslo Druhá testovaná zranitelnost bez CVE Práva na balík DBMS_JAVA přidělena roli PUBLIC

ŘEŠENÍ PROBLÉMU

Aplikace bezpečnostních záplat na časové ose Útočník ví, co potřebuje Čas Zranitelná databáze Zranitelnost zveřejněna Vydána záplata Instalace záplaty na testovací prostředí Instalace záplaty na produkční prostředí

Workaround Odstranění přebytečných práv Hlídání mrtvých a implicitních účtů Výchozí hesla Problémy Nutnost sledovat jednotlivé zranitelnosti Omezení funkcionality pro uživatele Nutnost testování

Listener Bequeath Virtual patching Database Activity Monitoring/ Virtual Patching DB Admins Sys Admins Programátoři Místní připojení DBMS PL/SQL SAP Shared Memory Trigger Hrozby z databáze Síťová spojení Data View

Virtual Patching Principy Řešení stojící mimo DB Pravidelně aktualizovaná databáze zranitelností Monitoruje provoz nad DB v reálném čase a blokuje útoky Přínosy Ochrana před vydáním či aplikací oficiálních záplat Ochrana pro již nepodporované verze DB Sjednocení databázových odstávek

Řešení formou Virtual Patchingu na časové ose Virtual Patching Čas Zranitelná databáze Zranitelnost zveřejněna Vydána záplata Instalace záplaty na testovací prostředí Instalace záplaty na produkční prostředí

Shrnutí Ochrana perimetru není dostatečná Většina dat je ukládána a kompromitována skrze databázi Jen málo společností se věnuje přímé ochraně DB Výchozí instalace DB obvykle obsahuje nevyhovující konfiguraci Standardní proces záplatování DB je zdlouhavý Michal Lukanič lukanic@sefira.cz

Zranitelnost databází Odborný seminář 13. února 2014 Administrativní centrum Budějovická alej Antala Staška 77, Praha 4 Cílem semináře je představit principy zabezpečení databází pomocí standardních bezpečnostních nástrojů. Více informací a registrace účasti na www.sefira.cz