Proste metody bywają najskuteczniejsze. SQL injection, czyli wstrzykiwanie zapytania SQL do bazy danych, należy do jednej z najczęstszych metod działania cyberprzestępców. Jednocześnie jest ona jedną z prostszych technik. Czy da się przed nią równie łatwo obronić?

SQL Injection

Czym jest SQL Injection?

SQL Injection to metoda ataku na strony www wykorzystująca lukę w zabezpieczeniach aplikacji. Zmienia niepostrzeżenie treść zapytania wysyłanego do bazy. W zależności od treści takiego zapytania, haker może na przykład uzyskać nieautoryzowany dostęp. Dotyczy to wszystkich lub części danych. Może odczytać, edytować lub wykasować dane z bazy, czy nawet wykonać kod na bazie, prowadząc do nieodwracalnych szkód.

SQL (ang. Structured Query Language, ustrukturyzowany język zapytań) to język wykorzystywany do pobierania, zmieniania i usuwania informacji z baz danych takich jak Microsoft SQL Server, Oracle, czy MySQL. Dzięki niemu strona internetowa może na przykład zapytać użytkownika o nazwę i hasło, a następnie zweryfikować, czy podane informacje zgadzają się z tymi w bazie i zalogować użytkownika na konto bądź poprosić o podanie prawidłowych danych.

Dlaczego SQL injection jest groźny?

Sam mechanizm wstrzykiwania zapytania SQL nie jest trudny. Aby z niego skorzystać, wystarczy znajomość SQL-a i luka bezpieczeństwa w atakowanej bazie.

Co więcej, atak SQL może być skierowany przeciwko dowolnej stronie czy aplikacji opartych na bazie SQL, a współcześni hakerzy wykorzystują programy pozwalające na zautomatyzowane przeprowadzanie ataków, co czyni cały proceder jeszcze łatwiejszym.

Ostatnim elementem, który sprawia, że ataki typu SQL injection są niezwykle skuteczne, jest fakt, że bardzo ciężko je wykryć. Nie jest to jednak niemożliwe.

Ochrona przed SQL injection

Atak typu SQL injection może zostać wykryty i potencjalnie zablokowany w warstwie sieci i aplikacji. Ochrona na poziomie aplikacji polega m.in. na:zastosowaniu białej i czarnej listy i zaawansowanego filtrowania, odpowiedniej modyfikacja zapytań, czy usuwaniu zbędnych, nieużywanych plików. Są to środki zapobiegawcze, za wdrożenie których odpowiedzialność ponoszą programiści i administratorzy.

Jednak takie zabezpieczenia często okazują się niewystarczające. Dlatego należy rozważyć zastosowanie środków, które będą chroniły Twoją infrastrukturę w warstwie sieciowej. Należą do nich zwłaszcza systemy ISP, czyli zaawansowane urządzenia sieciowe przeznaczone do wykrywania i blokowania ataków w czasie rzeczywistym.

Dodano przez:

A może newsletter?
A może newsletter?

Zapisz się do Newslettera!

Zero spamu, tylko wartościowe treści!

Wpisując adres e-mail i klikając „Zapisz mnie”, wyrażasz zgodę na otrzymywanie Newslettera. Zgodę tę możesz cofnąć w dowolnym momencie.