1. Контроль массовой выгрузки данных. DAM выявляет аномалии в активности учетных записей, что позволяет детектировать
случаи выгрузки превышающих стандартные объемы данных.
Кейс: в компании действовал запрет на массовую выгрузку данных, стояло ограничение не более
1000 строк одним запросом. Однако администратор написал скрипт, с помощью которого в течение двух недель
небольшими порциями выгружал данные из БД, маскируясь под штатную активность. Таким образом он избегал аномально
большой активности, и смог скачать всю базу данных.
DAM позволяет бороться с подобными случаями средствами профилирования. Даже при попытке скрыть активность путем
небольших порционных запросов, система определяет совокупный объем выгруженной информации с учетной записи, выявляет
превышения и аномалии, и позволяет блокировать их.
2. Выявление фактов внутреннего мошенничества с использованием доступа к конфиденциальной информации.
Кейс: в страховой компании информация о суммах страховой выплаты хранилась в базе данных.
Недобросовестные сотрудники организации искали в БД случаи с высокими суммами страховых премий, и передавали
информацию сторонним юристам. Те, в свою очередь, выкупали у пострадавших страховой случай, и затем отсуживали у
страховой компании суммы, превышающие первоначальные выплаты иногда в два раза.
DAM позволяет анализировать обращения к БД, соответствующие конкретному действию пользователя в бизнес-приложении, в
данном случае – выполнение поиска событий по параметру «сумма страховой премии», а также выполнять статистический
анализ таких действий и сигнализировать о фактах аномальной активности пользователя по данному бизнес-процессу
3. Контроль за техническими учетными записями в трехзвенных архитектурах информационных систем.
Достаточно часто встречается такая архитектура информационной системы, когда авторизация пользователей осуществляется
средствами сервера приложений, при этом обращение к базе данных идет через единую учетную запись, что не позволяет
идентифицировать отдельного пользователя. В этом случае многие службы ИБ ограничиваются настройкой ограничений для
такой технической учетной записи. Тем не менее задачи безопасности данных в БД для таких систем остаются
актуальными, и для их решения можно использовать следующие подходы:
1. Контроль обращений пользователей к приложению, а не к самой БД с разбором HTTP- или
HTTPS-протоколов. Этот вариант удобен для решения задач выявлений внутренних мошенничеств, а также выявления
неправомерного доступа к критической информации. Например – контроль обращений сотрудников call-центров к персональным
данным клиентов не своего региона или другой зоны ответственности.
2. Использование механизмов user-tracking, либо встроенных в приложение, либо доработка
приложения для передачи идентификатора пользователя в SQL-сессиях.
3. Контроль технологических учетных записей, под которыми работает приложение. Особенно это
актуально для веб-приложений, опубликованных в интернете. Злоумышленники могут получить доступ к технической учетной
записи через уязвимости веб-приложения (например, с помощью SQL-инъекции). Поэтому важно выявлять аномалии в
поведении, анализировать и формировать профиль активности учетной записи. Например, веб-сервер, взаимодействующий с
личным кабинетом, обращается к базе данных. В случае компрометации учетной записи можно обнаружить попытки доступа к
данным из таблиц, с которыми ранее не было взаимодействия, даже если доступ к этим таблицам отсутствует. Сам факт
попытки указывает на высокую вероятность компрометации учетной записи. Также индикатором атаки будут попытки
выполнения нестандартных запросов (заведение пользователей, попытки смены роли), попытки обращений к системным
таблицам (списки пользователей и ролей, таблицы с настройками безопасности, небезопасные хранимы процедуры).
4. Контроль изменений в базе данных.
При анализе угроз, связанных с данными, часто ограничиваются защитой от утечки информации, но упускают из виду
угрозы, связанные с несанкционированным изменением данных. В любой компании много бизнес- и технологических процессов,
которые используют в качестве входных параметров информацию из базы данных. И злоумышленник (как правило
привилегированный пользователь – администратор, или подрядчик, обслуживающий данную СУБД) может повлиять на процесс,
изменив соответствующие входные данные.
Кейс: администратор вручную вмешивался в процесс обработки денежных переводов, находил транзакцию
своего сообщника по реквизитам, изменял данные и корректировал суммы. Вместо предусмотренных 10000 рублей
сообщник получал 50000.
Поэтому важно выявлять, какие именно записи в БД используются в уязвимых к изменениям процессах, определять
легитимные источники внесения этих данных и выявлять несанкционированное их изменение.
5. Детектирование потенциально опасных событий.
Речь идет о сопутствующих проведению кибератаки действиях, которые не обязательно связаны с попытками организовать
утечку информации, и поэтому часто остаются без должного внимания со стороны ИБ. К таким событиям можно
отнести:
-
попытки подключения к базе данных под ранее заблокированными учетными записями (например, ранее уволившихся
сотрудников, особенно администраторов), или же техническими учетными записями подрядчиков, ранее работавших с БД;
-
аномально большое количество запросов, возвращающих ошибку. Это может говорить о том, что скомпрометировано или
выведено из строя приложение, работающее с базой данных;
-
массовое создание новых пользователей или объектов в базе данных;
-
попытки просмотра данных системных таблиц – списка учетных записей, хэшей паролей, настроек безопасности и
другое.
При наступлении подобных событий рекомендуется отправлять соответствующие уведомления в SIEM-системы для оперативного
мониторинга и корреляции с событиями других систем мониторинга.
Поделиться: