top of page

Database protetto dai data breach


Spesso i databreach sono condotti con successo grazie alla presenza di vulnerabilità di codice o strutturali del database. Monitorare l'accesso e le operazioni sul database è diventato fondamentale per rilevare anzitempo tentativi di furto di dati. Un seempio di cosa monitorare è elencato di seguito:

  1. La modifica di tabelle, colonne o righe potrebbe indicare un data manipulation attack;

  2. La disabilitazione dell'audit log potrebbe precedere un database attack;

  3. Accedere al database da un indirizzo IP non noto indica un accesso quantomeno sospetto;

  4. Tentare di accedere a porzioni di database ad accesso ristretto potrebbe indicare un escalation of privileges;

  5. Accesso al database in date e ore non usuali indica certamente un attività sospetta;

  6. Copiare le informazioni contenute in un database potrebbe indicare un furto di dati;

  7. Il tentativo di trasferire o esportare grandi quantità di dati da un database potrebbe indicare un furto di dati.

Articolo: Dark Reading

#recommendations #databaseattack #dataprotection

Post in evidenza
Riprova tra un po'
Quando verranno pubblicati i post, li vedrai qui.
Post recenti
Archivio
Cerca per tag
Non ci sono ancora tag.
Seguici
  • Facebook Basic Square
  • Twitter Basic Square
  • Google+ Basic Square
bottom of page