Offene Datenbanken: Ist Ihre Sicherheit gut genug, um Lecks zu verhindern?

child-392971_1920

David Sygula von CybelAngel erklärt, wie wichtig es ist, die Sicherheit rund um offene Datenbanken zu erhöhen, um Datenlecks zu verhindern.

Untersuchungen haben ergeben, dass im Jahr 2020 weltweit über 36 Milliarden Datensätze offengelegt wurden. Berichten zufolge sind 86 Prozent diese sensiblen Daten auf offene Datenbanken zurückzuführen.

Aufgrund falsch konfigurierter Server verlieren Firmen durch ungesicherte Datenbanken den Überblick über Milliarden dieser Dokumente, wobei 67 Prozent aller Datenlecks aus Unternehmen durch Mängel wie Fehlkonfigurationen resultieren

Offene Datenbanken führen zu offenen Hintertüren, die durch Hacker mit verheerender Wirkung ausgenutzt werden. Kriminelle wählen meistens den Weg des geringsten Widerstands, sodass alle offenen Datenbanken, ohne Logins oder Passwörter ein leichtes Ziel sind.

Unsere Recherchen haben ergeben, dass MongoDB-Datenbanken am häufigsten von Angreifern angegriffen werden, da sie oft online und ungeschützt sind.

Welche Datenbank Sie auch immer verwenden, wahrscheinlich werden Sie Daten preisgeben und sich so einem Angriff aussetzen. Die Geschwindigkeit, mit der offene Datenbanken angegriffen werden, ist phänomenal. Ein Experiment mit einer ungesicherten Datenbank ergab, dass diese über 11 Tage insgesamt 175-mal angegriffen wurde. Angreifer suchen nach diesen offenen Datenbanken, daher ist es unerlässlich, dass Unternehmen verstehen, wie auf diese Daten zugegriffen wird und was getan werden kann, um ihre Abwehrkräfte zu verstärken.

 

Ursachen offener Datenbanken

Obwohl Technologie dafür verantwortlich ist, dass Datenbanken offengelegt werden, so ist es meist menschliches Versagen, das unmittelbar zu einer Offenlegung führt.

Dies kann an einem Mangel an Fachkräften, einer hohen Arbeitsbelastung des bestehenden Personals oder auch an fehlender Transparenz über vergessene Datenbanken liegen.

Die Wartung von Datenbanken erfordert komplexe und zeitaufwändige Patches, die diese während Ausfallzeiten anfällig machen können. Auch der Open API-Zugriff kann bei falscher Konfiguration durch den zugreifenden Dritten zu erheblichen Sicherheitsrisiken führen.

Darüber hinaus können Backup-Speichermedien zu Datenlecks führen, wenn sie ungeschützt, nicht überwacht und mit uneingeschränktem Zugriff gelassen werden. Und in Kombination mit unnötigen und übermäßigen Privilegien können Unternehmen besonders anfällig für Lecks werden. Untersuchungen haben ergeben, dass etwa 60 Prozent der Unternehmen von einer schwerwiegenden Datenschutzverletzung durch Dritte betroffen waren und Open-Source-Software eine Hauptquelle für Angriffe ist. Laut Synopsys enthalten 99 Prozent der kommerziellen Datenbanken mindestens eine Open-Source-Komponente, und fast 75 Prozent dieser Codebasen enthalten Open-Source-Sicherheitslücken. In dem Wissen, dass dies die Hauptursachen für offene Datenbanken sind, sollten Unternehmen ihre Bemühungen darauf konzentrieren, diesen Schwächen entgegenzuwirken.

 

Sekundäreffekte

Kriminelle können mithilfe verschiedener Techniken Informationen aus exponierten Datenbanken extrahieren, einschließlich der Verwendung gestohlener E-Mail-Adressen und Logins sowie anderer persönlich identifizierbarer Informationen (PII).

Ihre Motivation ist oft ein finanzieller Gewinn, entweder durch die Forderung nach Lösegeld, um wieder Zugang zu gesperrten Daten zu erhalten, oder durch die Androhung, die Daten öffentlich bekanntzugeben, wenn Forderungen nicht erfüllt werden.

Im Jahr 2020 haben wir auch einen Anstieg von „Meow“-Angriffen beobachtet, bei denen Hacker ungesicherte Datenbanken ausfindig machen und sie einfach löschen, ohne ein Lösegeld zu verlangen oder irgendeine Form von Benachrichtigung oder Zuschreibung bereitzustellen. Laut einem Bericht können diese Meow-Angriffe Versuche sein, die Offenlegung von Daten aus ungesicherten Datenbanken zu stoppen. Sie verursachen jedoch mehr Schaden, da sie Unternehmen daran hindern, Schwachstellen in ihren Datenbanken zu erkennen und die Probleme von ihrer Seite aus zu lösen, wodurch Datenbanken weiteren Angriffen ausgesetzt sind. 2020 sind die Kosten von Sicherheitsverletzungen, bei denen über 50 Millionen Datensätze kompromittiert wurden, von 388 Millionen US-Dollar im Jahr 2019 auf 392 Millionen US-Dollar gestiegen. Verstöße mit 40 bis 50 Millionen aufgedeckten Datensätzen kosten Unternehmen durchschnittlich 364 Millionen US-Dollar, das sind 19 Millionen US-Dollar mehr als im Jahr 2019.

 

Risikoeindämmung

Auf der Basisebene sollten Unternehmen immer auf dem neuesten Stand bleiben. Ohne die fachliche Ausbildung in diesen Sicherheitsbereichen besteht ein hohes Risiko für menschliches Versagen. Service- und Produktanbieter sollten über eine strenge DevSecOps-Qualitätskontrolle sowie über Standardeinstellungen verfügen, die somit die Einführung von Schwachstellen verhindern. Darüber hinaus können digitale Risikolösungen die Kill Chain eines Angreifers unterbrechen – die logische Abfolge von Aktionen, die zum Erreichen ihres Ziels erforderlich sind – und es Verteidigern ermöglichen, präventive Maßnahmen zu ergreifen, die den Fortschritt eines Angreifers behindern. Diese Technologien verhindern, dass Hacker Fuß fassen, indem sie erkennen, welche Risiken ein Unternehmen in seinem Netzwerk hat, diese Zugänge schließen, Eindringlinge ausweisen, die Abwehr stärken und das Risiko Opfer einer Sicherheitsverletzung zu werden. Darüber hinaus kann ein umfassendes IP-Scanning diese Transparenz bieten.

Ein eingehendes, dokumentenzentriertes Scannen jeder Schicht des Webs erkennt Lecks von sensiblen Daten, sei es von einem Cloud-Anbieter, Anbieter, Auftragnehmer oder einem früheren oder gegenwärtigen Anbieter. Es scannt das gesamte IP-Spektrum, sodass jedes mit dem Internet verbundene Gerät erfasst wird.

Die Hauptursachen für exponierte Datenbanken sind bekannt.

Ob menschliches Versagen durch Fehlkonfigurationen, übermäßige Berechtigungen von Drittanbietern, Missbrauch offener APIs oder Open-Source-Softwarefehler, sie alle können verheerende Folgen haben. Da mehrere Faktoren zur Datenexponierung führen, muss ein Unternehmen versuchen, proaktiv Lecks zu finden und zu beheben, bevor sie zu größeren Sicherheitsverletzungen werden.