Datenrettung Datenbank

Ob DBASE, MySQL, MS-SQL,Oracle oder Exchange Server Datenrettung, KUERT stellt Daten aller gängigen Datenbank-Systeme unabhängig vom verwendeten Server-OS wieder her.

Datenbank-basierende Management Systeme (DBMS) befinden sich mittlerweile in nahezu jedem Unternehmen im Einsatz und sind Herz und Hirn einer jedweden unternehmerischen Tätigkeit. Sei es als Postbox, Warenwirtschaftssystem / Auftragsverwaltung oder als Buchhaltungs-Software. Ohne Datenbanken können Unternehmen Ihre gespeicherten Informationen nicht verwalten und auch nicht auswerten.

Aus diesem Grunde ist der Datenverlust einer Datenbank für die meisten Unternehmen gleichbedeutent mit einem Produktivitätsstau. Wenn auf Informationen nicht zugegriffen werden kann und z.B. der Auftragseingang, das Rechnungswesen oder die Projektabteilung nicht mehr in der Lage sind Daten abzugleichen, einzupflegen oder abzurufen, so bedeutet dies einen unternehmerischen Wertverlust in Form von brachliegender Arbeitszeit und somit auch einen nominalverlust an Geldmitteln und Produktivität.

Im Rahmen der Datenwiederherstellung widmet sich die KUERT Datenrettung Deutschland GmbH der Rettung verlorenen gegangener oder beschädigter Datenbank-Systeme aufgrund von logischer oder einer physikalischen Beschädigung des jeweiligen Datenbank-Systems.

Moderne Datenbanken sind unterschiedlichsten Gefahren ausgesetzt. Wir differenzieren in klassische Schadensszenarien:

  • Festplattenbeschädigung
  • Stromausfälle und Überspannungsschäden
  • Schäden aufgrund von Feuer oder Wasser

Schadensszenarien die durch IT-Sicherheitsbedrohungen entstehen:

1. Übermäßige und nicht verwendete Datenbankzugriffe

Jeder Anwender/ Administrator, dem ein Zugriff auf eine existente Datenbank erteilt wird, die jedoch nicht zum Kernbestandteil seiner täglichen Arbeit gehört, stellt ein Sicherheitsproblem dar, da diese Zugriffsrechte auch mißbräuchlich eingesetzt werden können. Die Erteilung übermäßiger oder überflüssiger Zugriffsprivilegien für die Datenbank-Administration mündet oftmals darin, dass die erforderlichen Kenntnisse hinsichtlich der Administration oder des Know-Hows hinsichtlich der grundsätzlichen Funktionsweise der Datenbank mitunter nicht gegeben sind. Hierdurch entsteht ein Risiko-Potential für mögliche Fehlkonfigurationen und Mißbrauch.

2. Mißbrauch von Zugriffsrechten

Datendiebstahl und Wirtschaftsspionage sind eigentlich eher Themen der Computer- und IT-Forensik. Doch gerade in Datenbanken ist das komplette Wissen und unternehmerische Rückgrad eines Unternehmens gespeichert. Entfremdet sich ein Mitarbeiter von seinem Unternehmen, so sind es bestehende Regularien und Richtlinien hinsichtlich der Zugriffsrechte, die ein Unternehmen vor potentiellen Schäden bewahren können.

3. Datenbank-Angriffe mittels SQL Injection

Eine erfolgreicher Angriff mittels SQL Injection bietet dem Angreifer uneingeschränkten Zugriff auf die komplette Datenbank. SQL Injection fügt der Datenbank unautorisierte oder schädliche Datenbank-Einträge über einen angreifbaren SQL-Datenkanal hinzu. Üblicherweise geschieht dies über Web-Applikationen oder gespeicherte Verfahren. Werden die innerhalb der Datenbank eingefügten Einträge ausgeführt, so erhält der Angreifer vollen Zugriff auf die Datenbank und kann die Daten nicht nur einsehen, sondern auch kopieren oder löschen.

4. Befall und Modifikation der Datenbank durch Malware

Die NSA-Affäre im Jahr 2013/2014 warf ein deutliches Schlaglicht darauf, wie Hacker, Cyberkriminelle und Spionage im Staatsauftrag in einem zunehmenden Maße auf den Einsatz von Malware setzen. Neben manipulierten E-Mail-Adressen wird auch Schad-Software in die zu kompromitierenden Systeme eingeschleust um an unternehmenssensitive Daten zu gelangen.

5. Fehlerhafte und nachlässige Auditierung von Prozessen

Die automatische Speicherung von Datenbank-Transaktionen, bei denen unternehmenssensitive Daten beinhaltet sind, sind oftmals bereits Bestandteil der meisten Datenbankentwicklungen. Insbesonders hier gilt es einen verstärkten Blick auf eine umfassende Auditierung aller Datenbank-Aktivitäten zu legen. Inkonsequente Auditierungen stellen ein ernsthaftes Sicherheitsrisiko für Unternehmen dar.

Unternehmen mit schwachen oder unvorhandenen Audit-Mechanismen zu Datenbank-Transaktionen werden in zunehmenden Maße feststellen, dass sie geringe Chancen im Vergleich zu ihren Mitbewerbern haben, da einige Kunden mitunter stark auf entsprechenden Zertifizierungen und Auditierungen achten.

Viele Unternehmen setzen bei der Auditierung auf bestehende Programme die sie von Ihren Datenbank-Herstellern erhalten oder sie berufen sich auf Ad-Hoc Prüfungen oder entsprechenden in Handbüchern beschriebene Verfahren. Zwar bieten diese Verfahren einen oberflächlichen Grundschutz, sie gehen jedoch nicht ins Detail und unterstützen somit auch nicht Aspekte hinsichtlich der frühzeitigen Erkennung von Attacken oder eine Prüfung der Datenbank unter IT-Forensischen Aspekten. Auch heterogene Datenbankstrukturen unterscheiden sich maßgeblich voneinander. Bei der Prüfung entsprechender Logs vom MS-SQL bis hin zu DB2, sollte dies bei Bestrebungen hinsichtlich eines einheitlichen und skalierbaren Audit-Prozess berücksichtigt werden

6. Zugriffsverwaltung auf Speichermedien

Speichermedien sind oftmals potentiellen Attacken komplett ungeschützt ausgesetzt. Somit stehen auch Sicherheitsverletzungen sowie Datendiebstahl von Festplatten und Tapes durch Mitarbeitern quasi Tür und Tor offen. Fehlerhafte Auditierung und Überwachung der Aktivitäten von Administratoren mit niedriegen Zugriffsrechten auf Unternehmenskritische Informationen stellen ebenfalls ein Sicherheitsrisiko dar. Um Backups und Kopien zu schützen werden Regularien benötigt, die sich auf wenige Personen mit entsprechenden Zugriffsrechten beschränken.

7. Untersuchung auf verletzliche und fehlkonfigurierte Datenbanken

Mitunter ist es nicht schwierig Datenbanken mit entsprechenden Sicherheitslücken zu finden oder auf Datenbanken zu treffen, die noch "Werkseinstellungen" samt entsprechender Konfiguration aufweisen. Potentielle Angreifer kennen diese Sicherheitslücken und nutzen diese in der Regel gezielt aus. Unglücklicherweise haben Unternehmen zudem oft damit zu kämpfen, einen einmal etablierten Prozess zur regelmäßigen Wartung von Datenbanken auch dauerhaft aufrecht zu erhalten. Selbst bei vorhanden Updates dauert es mitunter Monate, bis diese Unternehmensseitig eingespielt sind. Einer Studie einer unabhängigen Oracle Nutzergruppe zufolge haben 28% aller Oracle Anwender noch nie ein Sicherheitsupdate eingespielt, bzw. wissen nicht wann sie dies in der Vergangenheit zuletzt getan haben. Weiter 10% aller Befragten gaben an, mehr als 1 Jahr oder länger zu benötigen um die entsprechenden Patches zu integrieren.

8. Ungemanagte unternehmenskritische Daten

Vielen Unternehmen und Administratoren bereitet die akkurate Datenbank-Inventur und die in ihnen enthaltenen kritischen Datenobjekte oftmals Probleme. Vergessene oder veraltete Datenbanken können kritische und sensible Informationen enthalten. Auch neue Datenbanken können entstehen, hervorgerufen z.B. durch Applikationen die in Testumgebungen gestartet werden - ohne das dass IT-Sicherheitsteam diese bewusst registriert. Sensitive Daten in Datenbanken sind von Bedrohungen solange ausgesetzt, so lange die entsprechend benötigte Kontrolle und der entsprechende Zugriffsschutz nicht implementiert ist.

9. DoS Attacken

Sogenannte "Denial of Service" (DoS) Attacken auf Unternehmens- oder Behörden-Webseiten finden immer wieder statt und gehören zu einer Kategorie von netzwerkbasierten Angriffen. DoS Attacken können mittels verschiedenster Techniken generiert werden. Für gewöhnlich werden Datenbanken mit entsprechenden Anfragen überhäuft bei denen der Server auf die Beantwortung der Anfragen nicht mehr zeitnah reagieren kann. Speicheranfragen und CPU-Rechenzeit "ertrinken" somit in einer Flut von Anfragen, die letztlich zu einem Absturz des Servers führen. Die Motivation hinter Denial of Service Attacken begründet sich in den meisten Fällen auf Erpressung. Bei denen der Angreifer solange die Server des Opfers penetriert, bis das Opfer den Forderungen des Angreifers nachkommt. Die jüngere Vergangenheit zeigt, dass dies nicht immer monetär begründet sein muss. Oftmals geht es bei DoS Attacken um Unternehmenspolitik und Unternehmensausrichtung oder um aktiven Protest für oder gegen eine Unternehmensmaßnahme. DoS stellt somit eine ernsthafte Bedrohung für viele Unternehmen, Organisationen und Behörden dar.

10. Unzureichendes IT-Sicherheits Know-How und Mangel an Weiterbildungsmaßnahmen

Interne IT-Sicherheitskontrollen halten selten Schritt mit dem exponentiellen Datenwachstum und viele Unternehmen sind nur unzureichend ausgestattet, wenn es zu Sicherheitsvorfällen wie Angriffe, Datenklau oder einem Datenverlust kommt. Zurückzuführen ist dies häufig auf mangelnde Sach- und Marktkenntnis und die Investitionsbereitschaft des Unternehmens, gerade um die IT-Sicherheitsmaßnahmen stetig zu aktualisierend und an die jeweils aktuelle Bedrohungslage anzupassen. Das gilt nicht nur für hard- und softwareseitige Maßnahmen, sondern auch für IT-Sichheitsschulungen, Richtlinien und Trainings.


Datenrettung - Datenwiederherstellung

Kontaktinformationen