Pemantauan Integritas File – Dasar-dasar Pengerasan Keamanan Basis Data

Pemantauan Integritas File – Dasar-dasar Pengerasan Keamanan Basis Data

Basis Data – Induk Data Sensitif

Menjadi jantung dari setiap aplikasi perusahaan berarti teknologi database Anda harus diterapkan dan dikonfigurasi untuk keamanan maksimum. Sementara keinginan untuk ‘mendapatkan database seaman mungkin’ tampaknya merupakan tujuan yang jelas, apa yang dimaksud dengan ‘seaman mungkin’?

Baik Anda menggunakan Oracle 10g, Oracle 11g, DB2, Microsoft SQL Server, atau bahkan MySQL atau PostgreSQL, database kontemporer setidaknya serumit sistem operasi server modern mana pun. Sistem database akan terdiri dari berbagai macam parameter konfigurasi, masing-masing dengan implikasi keamanan, termasuk:

Akun pengguna dan pengaturan kata sandi
Peran dan hak istimewa yang diberikan
Izin file/objek
Struktur skema
Fungsi audit
Kemampuan jaringan
Pengaturan pertahanan keamanan lainnya, misalnya, penggunaan enkripsi

Standar Build yang Diperkuat untuk Oracle, SQL Server, DB2, dan lainnya

Oleh karena itu, seperti halnya OS Windows atau Linux, ada kebutuhan untuk mendapatkan standar build yang diperkeras untuk database. Kebijakan keamanan atau standar build yang diperkeras ini akan diturunkan dari praktik terbaik yang dikumpulkan dalam konfigurasi keamanan dan mitigasi/remediasi kerentanan, dan seperti halnya sistem operasi, daftar periksa hardening akan terdiri dari ratusan pengaturan untuk diperiksa dan disetel untuk database.

Bergantung pada skala organisasi Anda, Anda mungkin memerlukan daftar periksa pengerasan untuk Oracle 10g, Oracle 11g, SQL Server, DB2, PostgreSQL dan MySQL, dan mungkin sistem database lain selain itu.

Audit Kepatuhan Otomatis untuk Sistem Basis Data

Kemungkinan, akan ada persyaratan untuk memverifikasi bahwa semua basis data sesuai dengan standar build yang diperkeras yang melibatkan ratusan pemeriksaan untuk ratusan sistem basis data, jadi otomatisasi sangat penting, paling tidak karena daftar periksa pengerasan rumit dan memakan waktu untuk memverifikasi. Ada juga sedikit konflik untuk dikelola sebanyak pengguna yang melakukan tes daftar periksa akan memerlukan hak administrator untuk melakukannya. Jadi untuk memverifikasi bahwa database aman, Anda berpotensi perlu melonggarkan keamanan dengan memberikan hak admin kepada pengguna yang melakukan audit. Ini memberikan pendorong lebih lanjut untuk memindahkan fungsi audit ke alat yang aman dan otomatis.

Faktanya, mengingat bahwa pengaturan keamanan dapat diubah kapan saja oleh pengguna mana pun yang memiliki hak istimewa untuk melakukannya, memverifikasi kepatuhan dengan standar build yang diperkeras juga harus menjadi tugas rutin. Sementara audit kepatuhan formal dapat dilakukan setahun sekali, menjamin keamanan 365 hari setahun memerlukan pelacakan otomatis pengaturan keamanan, memberikan jaminan terus-menerus bahwa data sensitif dilindungi.

Ancaman Orang Dalam dan Perlindungan Malware untuk Sistem Database Oracle dan SQL Server

Terakhir, ada juga ancaman malware dan ancaman orang dalam yang perlu dipertimbangkan. Pengembang tepercaya secara alami akan memiliki akses ke file sistem dan aplikasi, serta database dan sistem filenya. Tata kelola integritas file konfigurasi dan sistem sangat penting untuk mengidentifikasi malware atau ‘pintu belakang’ aplikasi yang dibuat oleh orang dalam. Sebagian dari jawabannya adalah untuk menjalankan pengawasan ketat dari proses manajemen perubahan untuk organisasi, tetapi pemantauan integritas file otomatis juga penting jika Trojan yang menyamar, malware zero day atau file aplikasi dipesan lebih dahulu yang dimodifikasi ingin dideteksi.

Pemantauan Integritas File – Solusi Universal untuk Memperkuat Sistem Basis Data

Singkatnya, ukuran paling komprehensif untuk mengamankan sistem database adalah dengan menggunakan pemantauan integritas file otomatis. Pemantauan integritas file atau teknologi FIM berfungsi untuk menganalisis file konfigurasi dan pengaturan, baik untuk kerentanan maupun untuk kepatuhan dengan standar hardened-build berbasis praktik terbaik keamanan.

Pendekatan FIM sangat ideal, karena menyediakan kemampuan audit snapshot untuk basis data apa pun, memberikan laporan audit dalam beberapa detik, menunjukkan di mana keamanan dapat ditingkatkan. Ini tidak hanya mengotomatiskan proses, membuat audit perkebunan skala luas menjadi sederhana, tetapi juga menghilangkan keterampilan latihan pengerasan sampai batas tertentu. Karena pengetahuan praktik terbaik tentang cara mengidentifikasi kerentanan dan juga file mana yang perlu diperiksa disimpan dalam laporan alat FIM, pengguna bisa mendapatkan penilaian ahli tentang keamanan database mereka tanpa perlu sepenuhnya meneliti dan menafsirkan materi daftar periksa pengerasan.

Terakhir, pemantauan integritas file juga akan mengidentifikasi Trojan dan malware zero-day yang mungkin telah menginfeksi sistem database, dan juga setiap perubahan aplikasi yang tidak sah yang dapat menimbulkan kelemahan keamanan.

Tentu saja, alat FIM yang baik juga akan menyediakan fungsi pemantauan integritas file ke server Windows, Linux dan Unix serta firewall dan perangkat jaringan lainnya, melakukan deteksi malware yang sama dan pelaporan audit pengerasan seperti yang dijelaskan untuk sistem database.

Pemantauan Integritas File untuk PCI DSS – Skimmer Kartu Masih Melakukan Bisnis Setelah Bertahun-tahun

ard Skimming – Perangkat Keras atau Perangkat Lunak?

Yang paling sederhana tetap yang terbaik – apakah mereka berbasis perangkat lunak (seperti yang disebut Trojan ‘Dexter’ atau ‘VSkimmer’ – Google untuk informasi lebih lanjut) atau perangkat intersepsi perangkat keras klasik, skimming kartu masih merupakan cara yang sangat efektif untuk mencuri kartu data.

Pendekatan perangkat keras dapat menjadi dasar seperti memasukkan perangkat penangkap data kartu in-line antara pembaca kartu dan sistem EPOS atau Till. Ini terdengar kasar tetapi dalam kasus yang lebih maju, perangkat keras skimming kartu secara licik tertanam di dalam pembaca kartu itu sendiri, seringkali dengan sirkuit ponsel untuk menyampaikan data ke penipu yang menunggu.

Skimmer perangkat lunak berpotensi jauh lebih kuat. Pertama-tama, mereka dapat didistribusikan secara global dan jelas tidak dapat dideteksi secara fisik seperti perangkat keras yang setara. Kedua, mereka menyediakan akses ke ‘kartu hadir’ yaitu transaksi POS serta transaksi ‘kartu tidak ada’, misalnya, memanfaatkan pembayaran melalui situs web eCommerce.

EMV atau Chip dan PIN – Efektif hingga Poin

Di mana diterapkan – yang tentu saja, tidak termasuk AS saat ini – teknologi EMV (mendukung otorisasi ‘Chip dan PIN’) telah menghasilkan pengurangan besar dalam penipuan ‘pemegang kartu saat ini’. Skimmer kartu tidak hanya membutuhkan detail kartu tetapi juga PIN enkripsi (Nomor Identitas Pribadi) yang ditambahkan untuk membukanya. Teknologi skimming kartu yang disematkan dapat mengambil PIN saat dimasukkan juga, dan oleh karena itu penekanannya pada hanya memerlukan perangkat entri PIN yang disetujui yang memiliki tindakan anti-gangguan bawaan. Atau, cukup gunakan kamera video untuk merekam pengguna yang memasukkan PIN dan menuliskannya!

Menurut definisi, keamanan chip EMV dan persyaratan entri PIN hanya efektif untuk transaksi tatap muka di mana PED (Perangkat Entri PIN) digunakan. Akibatnya, penipuan ‘kartu tidak ada’ masih meningkat pesat di seluruh dunia, membuktikan bahwa skimming kartu tetap merupakan kejahatan yang berpotensi menguntungkan.

Di pasar global, mudah diakses melalui internet, skimming kartu perangkat lunak adalah permainan angka. Ini juga merupakan salah satu yang bergantung pada aliran nomor kartu yang terus diperbarui karena kemampuan deteksi penipuan kartu meningkat baik di bank yang mengakuisisi dan merek kartu itu sendiri.

Skimming Kartu Tahun 2013 – Solusinya Masih Ada

Penelitian yang baru-baru ini dilaporkan di SC Magazine menunjukkan bahwa bisnis menjadi sasaran serangan cyber setiap 3 menit. Sumber penelitian ini adalah Fire Eye, penyedia teknologi sandbox, dan mereka ingin menekankan bahwa peristiwa malware ini adalah peristiwa yang akan melewati apa yang mereka sebut sebagai pertahanan warisan – firewall, anti-virus, dan gerbang keamanan lainnya. Dengan kata lain, ancaman zero day, biasanya versi Trojan atau malware lain yang bermutasi atau dimodifikasi, dikirimkan melalui serangan phishing.

Apa yang membuat frustrasi Dewan Standar Keamanan PCI dan merek kartu (dan tidak diragukan lagi perusahaan perangkat lunak seperti Tripwire, nCircle dan NNT!) adalah bahwa pendukung PCI DSS yang berusia 6 tahun mengatur langkah-langkah yang sangat memadai untuk mencegah Trojan yang baru ditemukan ini ( dan membeli pemindai Mata Api tidak ada dalam daftar!) Semua server eCommerce dan sistem EPOS harus diperkuat dan dilindungi menggunakan pemantauan integritas file. Sementara firewall dan anti-virus juga wajib, FIM digunakan untuk mendeteksi malware yang terlewatkan oleh perangkat ini yang, seperti yang ditunjukkan oleh laporan Fire Eye, adalah hal biasa seperti biasanya. Trojan seperti VSkimmer atau Dexter akan bermanifestasi sebagai aktivitas sistem file dan, pada sistem Windows, akan selalu menghasilkan perubahan registri.

Cara lain untuk memperkenalkan perangkat lunak skimming juga diblokir jika PCI DSS diikuti dengan benar. Sistem penyimpanan data kartu harus diisolasi dari internet jika memungkinkan, port USB harus dinonaktifkan sebagai bagian dari proses pengerasan, dan akses jaringan apa pun harus dikurangi seminimal mungkin untuk kegiatan operasional. Meski begitu, akses ke sistem harus dicatat dan dibatasi hanya untuk nama pengguna unik (bukan akun root atau Administrator umum).

Forensik Komputer