В MaxPatrol SIEM загружен очередной пакет экспертизы: новые правила корреляции событий информационной безопасности выявляют подозрительную активность в системах управления базами данных Oracle. Это поможет пользователям оперативно локализовать атаки, не допуская утечки данных или вывода СУБД из строя.

По мнению аналитической компании Gartner, Oracle — лидер мирового рынка систем управления данными. СУБД, как правило, хранят персональные данные сотрудников и клиентов, финансовую и платежную информацию, интеллектуальную собственность; все это может быть интересно злоумышленникам. По итогам анализа актуальных киберугроз за второй квартал 2019 года аналитики Positive Technologies отмечают, что более половины всех киберпреступлений за этот период совершались именно с целью кражи информации. При этом в пятерку наиболее часто похищаемых данных вошли персональные, учетные данные и данные платежных карт, а также коммерческая тайна и медицинская информация. На их долю пришлось 88% всех похищенных данных.

«Целью атаки злоумышленника на СУБД может быть не только доступ к конфиденциальным данным, но и вывод системы из строя, для того чтобы скрыть свои действия или же просто нанести ущерб, — комментирует Антон Столяров, руководитель отдела безопасности баз данных Positive Technologies. — Поскольку СУБД зачастую подключена ко многим другим системам, нарушение ее работоспособности может привести к полной остановке целого бизнес-процесса. Поэтому критически важно обеспечивать защиту баз данных».

Чтобы не допустить утечек данных и вывода из строя Oracle Database, команда R&D Positive Technologies создала специальный пакет экспертизы с 13 правилами корреляции. С их помощью пользователи MaxPatrol SIEM могут выявить следующие подозрительные действия, каждое из которых требует расследования:

  • определение версии СУБД (это первое действие злоумышленника при атаке на систему);
  • подбор названия баз данных (явно свидетельствует о начале атаки на СУБД);
  • изменение записей в таблице аудита, их удаление или добавление (обман или попытка злоумышленника пустить расследование по ложному следу);
  • операции с аудитом — отключение или удаление аудита, его системных правил, политики детального аудита;
  • аудит действий привилегированных пользователей (SYSDBA);
  • чтение таблиц, содержащих пароли.

10 сентября, 2019

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

05.12.2025
Топ-менеджеров больше всего тревожат дезинформация и киберугрозы
05.12.2025
Россияне стали реже отменять самозапрет на кредиты
05.12.2025
Банк России снимет лимиты на перевод средств за границу
05.12.2025
Минцифры представило третий шатдаун-сет
05.12.2025
В «Госуслуги» только через Max?
04.12.2025
Мнение: РКН пытается изменить пользовательские привычки в пользу доверенных российских сервисов
04.12.2025
Хакеры взломали 120 тысяч камер ради порноконтента
04.12.2025
Roblox, FaceTime… кто завтра?
04.12.2025
А следующий — Snapchat (но не Telegram?)
04.12.2025
«1С-Битрикс» пригласила багхантеров для участия в публичной программе

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных