Menu dostępności

Co to jest DAM?

DAM to akronim od angielskiego Database Activity Monitoring. Są to klasy narzędzi i technologii służące do monitorowania i analizowania aktywności w bazach danych. Zazwyczaj nie polegają na logach natywnych baz, takich jak dzienniki śledzące czy transakcyjne, ale posiadają własny mechanizm audytowania działający w czasie zbliżonym do rzeczywistego.

Rozszerzeniem systemu DAM jest system DAMP (Database Activity Monitoring and Prevention), który jak sama nazwa wskazuje, wykracza poza monitorowania i alarmowanie, i dodaje możliwość blokowania nieautoryzowanych działań.


Główne dziedziny stosowania

1. Monitorowanie uprzywilejowanych użytkowników. Użytkownicy uprzywilejowani tacy jak administratorzy bazy (DBA), admini systemów (sysadmin), programiści, help desk czy pracownicy zewnętrzni, którzy mają dostęp do danych korporacyjnych, to źródło zagrożeń zarówno, jeśli chodzi o ataki zewnętrzne jak i wewnętrzne w organizacji. Kontrola aktywności i operacji na bazie danych taki użytkowników pozwala na identyfikowanie wszystkich nieprawidłowych działań i alarmowanie w razie złamania polityk czy ustalonej linii bazowej. Niedozwolonymi działaniami mogą być na przykład: przeglądanie poufnych danych, tworzenie nowych kont z wysokimi uprawnieniami, dodawanie lub usuwanie tabel. Monitorowanie uprzywilejowanych kont może więc pomóc wykryć atak hackerski na dane, gdyż w każdym zaplanowanym ataku następuje faza przecięcia i użycia konta z wysokimi uprawnieniami (patrz: Cyber Killchain). Ponad to, audytorzy domagają się monitoringu kont uprzywilejowanych pod kątem spełnienia „Best Practices” oraz regulacji prawnych odnośnie bezpieczeństwa. Chodzi tutaj głównie o zapewnienie prywatności danych oraz data governance, czyli dbanie o to, aby krytyczne dla organizacji zasoby były modyfikowane tylko za pomocą przygotowanych wewnętrznych procedur i pod należytym nadzorem.

2. Monitorowanie aktywności aplikacji. Głównym celem jest tutaj przeniesienie części odpowiedzialności na użytkownika końcowego i wykrywanie oszustów i innych nadużyć, które przeprowadzane są za pośrednictwem aplikacji korporacyjnych, a nie poprzez bezpośredni dostęp do baz danych. Aplikacje biznesowe zbudowane są zazwyczaj z warstwy pośredniej, znajdującej się pomiędzy użytkownikiem końcowym a bazą danych. Powoduje to, że tożsamość użytkowników jest maskowana, wszelkie połączenia i operacje na danych przeprowadzane są w imieniu wspólnego konta usługi. System DAM ma możliwość powiązania konkretnej operacji na danych z użytkownikiem końcowym, co pomaga zidentyfikować nieautoryzowane lub podejrzane działania.

3. Ochrona przed cyberatakami. Relacyjne bazy danych są przede wszystkim podane na atak zwany SQL Injection. Jest to rodzaj ataku, w którym wykorzystywane są złe praktyki w kodzie aplikacji tworzącym zapytania SQL. Jeśli aplikacja końcowa nie używa przygotowanej przez siebie instrukcji SQL, lecz tworzy ją na podstawie scalania łańcuchów znaków dostarczanych przez inną końcówkę, to atakujący może w prosty sposób podstawić swoje złośliwe zapytanie SQL. Dzięki temu możliwe jest uzyskanie nieautoryzowanego dostępu do bazy, usunięcie danych lub kradzież informacji. DAM może zapobiegać takim działaniom dzięki stworzeniu linii bazowej aktywności na serwerze SQL i monitorowanie wszystkich operacji oraz alarmowanie, jeśli któreś z zapytań odbiega od przyjętej normy. Alternatywne podejście zakłada monitorowanie pamięci bazy danych, gdzie znajduje się zarówno każde wywołane zapytanie oraz informacja, co w bazie zostało zmodyfikowane. Następnie można porównać to z wprowadzoną polityką bezpieczeństwa.


Funkcjonalności narzędzi DAM

Poniżej wypisaliśmy dodatkowe funkcjonalności, które oferują najlepsze systemy DAM:

  • wykrywanie ataków wewnętrznych oraz zewnętrznych wykorzystujących znane back-door’y SQL
  • blokowanie i zapobieganie atakom bez względu na wykonywane na danych operacje
  • wskazywanie zagrożonych danych w czasie rzeczywistym
  • automatyczne wyzwalanie backup’u
  • możliwość monitorowania środowisk wirtualnych a nawet chmurowych, gdzie nie ma jasnej topologii sieci
  • integracja z systemami DLP
  • integracja z systemami SIEM
  • integracja ze skanerami podatności

Różne podejścia do architektury

1. Interception-based. Większość nowoczesnych systemów DAM działa w ten sposób, że jest w stanie zobaczyć całą komunikację między klientem, a serwerem bazodanowym. DAM instalowane są wtedy w miejscach, w których mogą przeglądać strumień komunikacyjny i uzyskiwać potrzebne informacje bez konieczności ingerencji w samą strukturę bazy. Samo przechwytywanie może być zrealizowane na kilka sposobów, z pamięci bazy (SGA), w sieci (przy użyciu TAP lub portu SPAN), z poziomu systemu operacyjnego. Najprostszą metodą jest jednak wykorzystanie packet sniffing, lecz nie widzimy tutaj ruchu lokalnego oraz nie wykryjemy zaawansowanych ataków od wewnątrz. Aby przechwycić ruch lokalny niektórzy vendorzy korzystając z sond (agentów) instalowanych na serwerach bazodanowych, które mają za zadanie zebrać informacje i przekazać je do zewnętrznej jednostki przetwarzania.

2. Memory-based. Podejście zakładające podłączenie się do chronionego obszaru pamięci baz danych i odpytywanie go w celu zbierania informacji o wykonywanych instrukcjach SQL. W najnowszych systemach DAM, dodawany jest do procesu systemu operacyjnego lekki czujnik, który kontroluje prywatne struktury danych. Rozwiązanie to jest wygodne dla zarządzania całą infrastrukturą, ponieważ nie ma potrzeby ponownego konfigurowania sieci, otwierania portów ani martwienia się o zarządzanie poświadczeniami. Dodatkowo taki system ma wgląd we wszystkie, niskopoziomowe operacje na SQL – ruch przychodzący i wychodzący, wykonywanie lokalnie widoków, wyzwalaczy czy procedur na danych.

3. Log-based. Niektóre systemy DAM wyodrębniają i analizują informacje z dzienników transakcyjnych na serwerach SQL. Systemy te wykorzystują fakt, że większość potrzebnych danych rejestrowana i przechowywana jest w logach i nie ma potrzeby redundancji. Niestety nie wszystkie instrukcje zapisywane są w logach natywnych. Nie ma tam na przykład instrukcji SELECT. Systemy działające w ten sposób są czymś na pograniczu DAM i SIEM, ponieważ nie tworzą własnych danych, tylko pobierają i analizują potrzebne im informacje z natywnych logów tworzonych przez bazę danych.


Podsumowanie

DAM to bardzo potrzebna, a nawet niezbędna technologia, jeśli chodzi o ochronę danych wrażliwych przed atakami cyberprzestępców. Znaczna większość ataków wykradających rekordy z baz danych dotyczy skompromitowanych serwerów bazodanowych. Dzięki wdrożeniu DAM może zapobiec większości ataków typu SQL Injection czy nadużyciu poświadczeń.

Oprócz wprowadzenia dodatkowej warstwy ochrony, DAM pozwala na zredukowanie wbudowanego audytu bazy danych i często poprawę wydajności samej bazy.

Popularne

Uwaga! Trwa praktyczne wykorzystywanie krytycznej luki w systemach Fortinet!

Uwaga! Trwa praktyczne wykorzystywanie krytycznej luki w systemach Fortinet!

Święta, święta i po świętach. I dzisiaj, zamiast malować pisanki, piszemy o Fortinecie. Naszym „ulubionym” producencie firewallów, który pojawia się na portalu dość często. Nową okazję do publikacji dała...
Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

W niedzielę wieczorem na zagranicznych serwisach newsowych poświęconych malware pojawiły się informacje o cyberataku na serwis Polsatu. Według doniesień za incydent odpowiada grupa ransomware ALP-001, która...
DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

Powstał nowy, zaawansowany zestaw exploitów wymierzony w użytkowników iPhone’ów. Narzędzie o nazwie DarkSword pokazuje, że nawet platformy uznawane za jedne z najbezpieczniejszych mogą stać się celem...
WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

Cyberprzestępcy po raz kolejny wykorzystują zaufanie użytkowników do popularnych komunikatorów. Najnowsze ostrzeżenie Microsoftu ujawnia zaawansowaną kampanię, w której złośliwe oprogramowanie jest rozsy...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...