Database protetto dai data breach
Spesso i databreach sono condotti con successo grazie alla presenza di vulnerabilità di codice o strutturali del database. Monitorare l'accesso e le operazioni sul database è diventato fondamentale per rilevare anzitempo tentativi di furto di dati. Un seempio di cosa monitorare è elencato di seguito:
La modifica di tabelle, colonne o righe potrebbe indicare un data manipulation attack;
La disabilitazione dell'audit log potrebbe precedere un database attack;
Accedere al database da un indirizzo IP non noto indica un accesso quantomeno sospetto;
Tentare di accedere a porzioni di database ad accesso ristretto potrebbe indicare un escalation of privileges;
Accesso al database in date e ore non usuali indica certamente un attività sospetta;
Copiare le informazioni contenute in un database potrebbe indicare un furto di dati;
Il tentativo di trasferire o esportare grandi quantità di dati da un database potrebbe indicare un furto di dati.
Articolo: Dark Reading
