NoSQL, No Problem: Sicherung nicht-relationaler Datenbanken

perry_krug_headshot

Ein Beitrag von Perry Krug, Principal Architect – Strategic Accounts at Couchbase

NoSQL-Datenbanken wurden errichtet, um Organisationen einen neuen Weg des Daten-Managements zu bieten. Da sie stark nach den Erwartungen moderner Verbraucher an die digitale Erfahrung ausgerichtet sind, stellen sie eine Alternative zu traditionellen Transaktions- oder analytischen Datenbanken dar. 2017 wurden jedoch eine Reihe der beliebtesten NoSQL-Datenbanken Opfer verheerender Ransomware-Angriffe. Eine Kombination aus Benutzerfehler und schlechter Designwahl der Anbieter führte dazu, dass Zehntausende Datenbanken infiziert wurden. Viele davon wurden sogar vollständig ausgelöscht.

Das Ausmaß dieser erfolgreichen Angriffe machte auch den Massen das Sicherheitsproblem bei NoSQL bewusst. Es wäre allerdings ein Fehler zu glauben, dass NoSQL-Datenbanken in sich unsicher sind – weit gefehlt. NoSQL-Datenbanken können genauso sicher sein wie ihre transaktionsbezogenen und analytischen Pendants, vorausgesetzt, Nutzer folgen den Best Practices und Anbieter führen mehr Standard-Sicherheitsfunktionen ein.

Doch wie sehen Best Practices für die Cybersicherheit von NoSQL eigentlich genau aus? Die Antwort lautet: nicht viel anders als Best Practices für andere Cybersicherheitsbereiche. In erster Linie erfordert eine bessere Informationssicherheit eine neue Denkweise, d.h. es muss dafür gesorgt werden, dass Technologie, Prozess und Menschen zusammenarbeiten, damit mehr Sicherheit gewährleistet ist. Das ist bei NoSQL nicht anders. Alle NoSQL-Datenbankinstallationen sollten den Schritten der Best Practices folgen, die nachstehend erläutert werden, und von denen keine zu kompliziert oder zeitaufwendig ist.

  • Im Vordergrund steht die Wahl des richtigen NoSQL-Anbieters. Einen Anbieter zu finden, bei dessen Service der Fokus auf integrierter Sicherheit liegt und nicht nur eine untergeordnete Rolle spielt, kann zur Entlastung der Entwickler beitragen und entscheiden, ob man Opfer eines Angriffs wird oder nicht. Eine Datenbank mit Secure-by-Default-Funktionen macht es Nutzern leichter, den Best Practices zu folgen, und schwerer, sich selbst ein Bein zu stellen.
  • Bei der Bewertung der Sicherheit einer Datenbank sollte sich das Augenmerk der Organisationen auf das umfassende Verständnis eines Anbieters in Bezug auf die End-to-End-Sicherheit, auf das Vorhandensein klarer Richtlinien für das Melden und den Umgang mit Schwachstellen sowie auf die einfache Umsetzung solcher Sicherheitsfunktionen richten. NoSQL-Datenbanken sind im Vergleich zu den alten Datenbanken relativ jung und verbessern sich ständig, was bedeutet, dass das Verständnis der Sicherheits-Roadmap einer Technologie noch wichtiger wird.
  • Oberstes Gebot einer jeden Datenbank-Sicherheitsstrategie lautet: Setzen Sie Ihre Datenbank niemals dem Internet aus. Eine starke Firewall ist ein unerlässliches Tool jeder Sicherheitsstrategie für Datenbanken. Wichtig ist, dass alle Knoten hinter einer Datenbank-Firewall gespeichert werden, um den Zugang zu sensiblen Informationen zu schützen. Dieser Schritt wurde von der großen Mehrheit der Opfer erfolgreicher NoSQL-Angriffe – wenn nicht von allen – in diesem Jahr ignoriert.
  • Das Betriebssystem der Server muss mithilfe der neuesten Sicherheits-Patches auf dem aktuellen Stand gehalten werden. WannyCry und Spectre/Meltdown waren Schlüsselmomente für die Cybersicherheitsbranche, und beide sind Paradebeispiele für die Bedeutung des Patch-Managements. Es ist erstaunlich, wenn man bedenkt, wie viel Mühe und Elend hätte vermieden werden können, wären diese Maschinen mit den neuesten Software-Updates aktualisiert gewesen.
  • „Standard-” und Musterdatenbanken sollten gelöscht werden, ausnahmslos. Standard ist ein Wort, das bei den Mitarbeitern der Sicherheitsbranche nicht sehr beliebt ist – und das aus gutem Grund. In einem Satz verwendet, kann es stets durch das Wort unsicher ersetzt werden: Standardpasswörter = unsichere Passwörter, Standardeinstellungen = unsichere Einstellungen, usw..
  • Ebenso sollten Organisationen für alle Datenbanken starke und einmalige Passwörter verwenden. Zum Wesen von OpenSource gehört online das einfache Auffinden von Installationsprogrammen, die veraltete oder fehlgeleitete Sicherheitseinstellungen enthalten, einschließlich Standardpasswörter. Das bedeutet nur, dass Unternehmen besonders aufmerksam sein müssen, wenn sie ein neues Projekt in Angriff nehmen.
  • Sicherung von Daten im Ruhezustand und bei der Übertragung: Unternehmen übertragen ständig Daten, intern wie extern, wodurch möglicherweise unbefugte Parteien mit den Daten in Kontakt kommen. Administratoren können Daten bei der Übertragung sichern, indem sie SSL-Verbindungen für Client/Server- und Server/Server-Kommunikation und im Ruhezustand einführen und dafür eine Dateisystem-Verschlüsselung oder umfangreichere Verschlüsselungsprodukte nutzen.
  • Und zu guter Letzt: Wenn Sie eine Sicherheitslücke finden, melden Sie diese sofort, so dass Sie der breiteren Community helfen können. Niemand gewinnt durch kollektives Schweigen – nur die Hacker.

Auch in Zukunft werden neue Sicherheitslücken und Schwachstellen entdeckt werden. Ein Produkt wird typischerweise anhand von Vermutungen entwickelt, und die Unsicherheiten(Lücken)  beruhen auf falschen Annahmen, gegen die verstoßen wurde. Von Beginn an die absolut richtigen Annahmen zu treffen, ist sehr schwer. Damit Organisationen dazu in der Lage sind, müssen sie verstehen und akzeptieren, dass Hacker immer raffinierter werden und ständig neue Taktiken, Techniken und Verfahren entwickeln, um die Betriebsabläufe zu stören. Da Angreifer laufend versuchen, an Ihre Daten heranzukommen, müssen Organisationen unablässig in Sicherheit investieren und die Bedeutung des Sicherheitstrainings und der Best Practices ernst nehmen.

Aber auch im Unternehmen selbst muss sich die Denkweise ändern, so dass Sicherheit und Compliance als gemeinsame Verantwortung betrachtet werden. Das betrifft Entwickler an vorderster Front des Web-, Mobile- und App-Designs ebenso wie die CIOs und technischen Positionen im Unternehmen, die die NoSQL-Plattform zunächst im Rahmen des ursprünglichen Projekts ausgewählt haben. Was die NoSQL-Anbieter selbst angeht, so vertrauen Organisationen ihnen und überlassen ihnen ihre Daten. Deshalb tragen sie eine gewisse Verantwortung und müssen diesem Vertrauen gerecht werden. Sie müssen dafür sorgen, dass Nutzer ihren Fähigkeiten, ihre Daten schützen zu können, voll vertrauen und stabile Sicherheit so einfach wie möglich gestalten, d.h. mit Diensten, die standardmäßig sicher sind, und nicht durch zusätzliche Schritte gesichert werden, die für den Nutzer lästig oder verwirrend sind.

Der NoSQL-Datenmissbrauch ist noch nicht ausgestanden, aber für 2018 und die kommenden Jahre besteht die Hoffnung, dass die Vorfälle von 2017 und die schiere Anzahl erfolgreicher Angriffe ein dringend erforderlicher Weckruf waren. Beherzigen Nutzer obigen Rat und beginnen, die NoSQL-Sicherheit ernster zu nehmen, verspricht das kommende Jahr ein Besseres zu werden.