• administrator2020

Database protetto dai data breach


Spesso i databreach sono condotti con successo grazie alla presenza di vulnerabilità di codice o strutturali del database. Monitorare l'accesso e le operazioni sul database è diventato fondamentale per rilevare anzitempo tentativi di furto di dati. Un seempio di cosa monitorare è elencato di seguito:

  1. La modifica di tabelle, colonne o righe potrebbe indicare un data manipulation attack;

  2. La disabilitazione dell'audit log potrebbe precedere un database attack;

  3. Accedere al database da un indirizzo IP non noto indica un accesso quantomeno sospetto;

  4. Tentare di accedere a porzioni di database ad accesso ristretto potrebbe indicare un escalation of privileges;

  5. Accesso al database in date e ore non usuali indica certamente un attività sospetta;

  6. Copiare le informazioni contenute in un database potrebbe indicare un furto di dati;

  7. Il tentativo di trasferire o esportare grandi quantità di dati da un database potrebbe indicare un furto di dati.

Articolo: Dark Reading

#recommendations #databaseattack #dataprotection

3 visualizzazioni

Sede

Via Gallarate 156

20151 Milano

Call

T: +39.02.30031390

  • LinkedIn Social Icon
  • Twitter Clean

XECURITY S.r.l.

P.IVA 09373670968