Segurança: oito técnicas para bloquear ataques SQL

Injeção_SQL Com tantas ferramentas em circulação e tantas vulnerabilidades de aplicativos de rede, o é preciso fazer para garantir a segurança? Conforme dados de mercado, invasões por injeção de SQL acontecem 71 vezes por hora, mas podem atingir – ou mesmo superar– a marca de 1.300 ataques a cada 60 minutos.

Conheça os conselhos abaixo para evitar, ou minimizar, problemas.

Faça uma lista negra de hosts maliciosos: quase um quarto de invasões por injeção de SQL observados pela empresa de segurança Imperva em julho veio de apenas três hosts. Além disso, metade dos 10 top hosts que lançaram este tipo de ataque gerou quase duas mil invasões durante o período de um a sete dias, e 30 hosts geraram pelo menos cem ataques em um período de 48 horas. Tudo isso significa que os hosts mais perigosos podem ser identificados e, então, tendo acesso ao database negado.

Renove suas fontes: empresas que compartilham seu conhecimento em invasões de injeção SQL podem  ter uma visão melhor de quais hosts estão lançando os ataques. Isso dito, de acordo com a Imperva: “o padrão de atualização da lista negra tem que estar pareado com as novas ameaças”, porque alguns deles ficam ativos somente por metade de um dia.

Minimize o acesso: restrinja os dados que qualquer aplicativo de rede possa resgatar de um database. Nunca permita acesso de administrador de um aplicativo de rede.

Codifique os dados: nunca armazene dados em formato de texto simples. Codifique pelo menos com senhas salt e hash, assim se os invasores chegarem ao seu centro de dados, extrairão poucas peças de informação.

Suspeite de usuários: “toda entrada é maligna”. Este é um mantra essencial para segurança de aplicativos de rede, segundo a Microsoft. Isso significa que em um cenário ideal, desenvolvedores de aplicativos de rede permitiriam somente entradas que esperam receber e bloqueariam todas as outras.

Entenda os aplicativos: sabendo como funcionam normalmente os aplicativos de rede, será possível identificar rapidamente quando algo ocorre fora do comum, como, por exemplo, tentar executar muito mais o centro de dados do que o normal ou usar entradas diferentes.

Normalize as entradas: isso evita tentativas de evasão, afirma a Imperva. Depois, compare com as entradas listadas como ruins, para encontrar invasões em progresso.

Fique de olho na mecanização: já que a maioria das injeções SQL é lançada usando ferramentas mecânicas, fique de olho no uso dessas técnicas. De acordo com a Imperva,  “vários mecanismos existentes detectam o uso de clients automatizados”.

Tradução: Alba Milena, especial para o IT Web | Revisão: Adriele Marchesini

Tags:

About Desmonta&CIA

Somos um blog que busca informar aos apaixonados por tecnologia tudo sobre o mundo de TI.

Deixe uma resposta

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s

%d blogueiros gostam disto: