近日国内多家知名网站用户数据库被公开下载,国内外媒体频繁报道,影响恶劣,涉及到游戏类、社区类、交友类等网站用户数据正逐步公开。各报道中也针对系列事件向用户提出密码设置策略等安全建议。
用户数据作为网站所有者的信息资产,涉及到网站及关联信息系统的实质业务,对其保密性的要求强度不言而喻。为此,安恒信息已于近日对多家受到攻击的网站提供网站安全检测并为其提供解决方案。安恒信息的专家将从信息安全防御的角度,就WEB应用的数据库的防泄密策略提出解决建议,以杜绝类似的数据库泄露事件再次发生。
Ø 数据库为什么成为目标
攻击者为什么会冒着巨大的法律风险去获取数据库信息?
2001年随着网络游戏的兴起,虚拟物品和虚拟货币的价值逐步被人们认可,网络上出现了多种途径可以将虚拟财产转化成现实货币,针对游戏帐号攻击的逐步兴起,并发展成庞大的虚拟资产交易市场;
2004年-2007年,相对于通过木马传播方式获得的用户数据,攻击者采用入侵目标信息系统获得数据库所获得的信息其针对性与攻击效率都有显著提高。在巨额利益驱动下,网络游戏服务端成为黑客 “拖库”的主要目标。
2008年-2009年,国内信息安全立法和追踪手段的得到完善,攻击者针对中国境内网络游戏的攻击日趋收敛。与此同时残余攻击者的操作手法愈加精细和隐蔽,攻击目标也随着电子交易系统的发展扩散至的电子商务、彩票、境外赌博等主题网站,并通过黑色产业链将权限或数据转换成为现实货币。招商加盟类网站也由于其本身数据的商业业务价值,成为攻击者的“拖库”的目标。
2010年,攻防双方经历了多年的博弈,国内网站安全运维水平不断提升,信息安全防御产品的成熟度加强,单纯从技术角度对目标系统进行渗透攻击的难度加大,而通过收集分析管理员、用户信息等一系列被称做“社会工程学”的手段的攻击效果被广大攻击者认可。获得更多的用户信息数据有利于提高攻击的实际效率,攻击者将目标指向了拥有大量注册用户真实详细信息的社区及社交网站,并在地下建立起“人肉搜索库”,预期实现:获知某用户常用ID或EMAIL,可以直接搜索出其常用密码或常用密码密文。
2011年12月21日,仅仅是在这一天,攻击者曾经获取到的部分数据库被陆续地公开了。
Ø 数据库是如何被获取的
攻防回合的延续使入侵网游服务端主机系统难度加大,而WEB应用的登录入口表明了WEB应用程序与用户数据表之间存在关联,通过入侵WEB网站获得数据库信息成为针对网站数据库攻击的主要入手点,常见的攻击步骤如下:
1. 寻找目标网站(或同台服务器的其他网站)程序中存在的SQL注入、非法上传、后台管理权限等漏洞;
2. 通过上述漏洞添加一个以网页脚本方式控制网站服务器的后门,即:WEBSHELL;
3. 通过已获得的WEBSHELL提升权限,获得对WEB应用服务器主机操作系统的控制权,并通过查看网站数据库链接文件,或得数据库的链接密码;
4. 通过在WEB应用服务器上镜像数据库连接,将目标数据库中所需要的信息导入至攻击者本地数据库(或直接下载服务器上可能存在的数据库备份文件);
5. 清理服务器日志,设置长期后门。
目前攻击者以团队为单位,无论从工具的制造、攻击实施的具体手法都已经形成了体系化的作业流程。
Ø 安恒专家建议
针对于WEB应用和数据库基于以上技术防御目标和业务影响,安恒信息提出以下基本防御策略:
技术方面,根据具体信息系统的实际情况适当采用对应的安全工具或设备,如:WEB应用弱点扫描器、数据库弱点扫描器、WEB应用防火墙、数据库审计系统等;并通过人工手段,对系统进行多种方式的脆弱性评估和加固工作,如:渗透测试、代码审计等。
管理方面,加强对WEB应用和数据库对应的组织人员、开发规范、运维策略、安全培训等的建设,在单业务系统的范围内,达到体系完善。如:对数据库用户权限和备份文件加强管理,针对于某些攻击手段的防御效果可能高于产品部署而大幅降低成本。
实现控制安全事件发生的可能性和对业务造成的影响。
(责任编辑:)