Datenbanken als Banktresoren der IT: MongoDB-Schwachstelle

Kommentar von Christine Schönig, Technical Managerin bei Check Point Software Technologies

Studenten finden in der Open-Source Datenbank MongoDB eine Sicherheitslücke und zeigen, wie man nur durch das Wissen über eine IP-Adresse auf Millionen von persönlichen Daten zugreifen kann. Der Fall zeigt, dass Standardschutzmechanismen nicht ausreichend schützen. Insbesondere bei der Nutzung von Software mit offenen Quellcodes sind Schwachstellen leicht ausnutzbar und werden von Kriminellen schnell kommuniziert. Dass die default-Einstellung einer Open-Source Datenbank keinen Schutz liefert, ist nicht überraschend.

Und wieder einmal kann man sehen, wie einfach es ist, Sicherheitslücken auszunutzen. Zum illegalen Zugriff auf Daten benötigen Hacker keine tief greifenden Kenntnisse über IT-Sicherheit. Im Zeitalter von Cloud-Computing und BYOD fließen Daten so schnell, dass sich Organisationen pro-aktiv schützen müssen. Programme und Applikationen bieten zwar integrierte Schutzmechanismen, diese können aber nur schwer mit der Entwicklung der Bedrohungen mithalten.

Eigene Perimeter sind in der globalen Datenwelt schwierig zu definieren und Datenbanken als Teil der globalen Infrastruktur können über althergebrachte Mechanismen nicht mehr richtig verwaltet werden. Um sich gegen Zero-Day-Attacken und unbekannte Schwachstellen zu schützen, braucht es intelligente Verteidigungsmechanismen. Eine pragmatische Methode ist eine Software-Defined-Protection. Durch einen mehrschichtigen Ansatz unterbindet sie unerlaubten Zugriff auf Daten.

Durch die Definition kann die Sicherheitsarchitektur nahtlos in bestehende Konzepte eingearbeitet werden, ohne Sicherheitsadministratoren mit unzähligen, manuellen Eingriffen zu überfordern. Eine Lösung muss in der Lage sein, Wissen über gefundene Sicherheitslücken externe und internen Quellen zügig zu teilen und Schwachstellen wie im Beispiel von MongoDB automatisch zu schließen.

Für effektiven Schutz braucht es drei Bereiche, die durch verbundene Schichten abgedeckt werden. Zunächst eine Schicht für den Bereich Enforcement, die als Exekutive physikalische und virtuelle Sicherheitspunkte bestimmt und das Netzwerk segmentiert. Dann eine Kontrollschicht, die verschiedene Informationsquellen analysiert und Richtlinien für den Enforcement-Bereich erstellt. Abschließend eine Schicht für das Management, die die Infrastruktur dirigiert und das Vorgehen steuert.

Obwohl Datenbanken als Datentresore mit wertvollem Inhalt besonderen Schutz bräuchten, zeigt der Vorfall, dass Betreiber diese nicht ausreichend schützen und Sicherheitskonzepte nicht durchdacht wurden. Durch die Verbindung eines high-perfomance Enforcement-Layers mit einem dynamischen Contol-Layer können Anbieter sich gegen bekannte Schwachstellen schützen und auf Sicherheitsvorfälle schnell reagieren.