Potenzielle Schäden an Datenbanken durch Hacker-Angriffe lassen sich durch konsequenten Einschluss von sensiblen Daten in Kontrollebenen verringern. Welche Maßnahmen müssen CISOs dafür ergreifen?
Um eine Datenbank zu schützen, muss sie sich in einer gesicherten Umgebung befinden.
(Bild: vectorfusionart - stock.adobe.com)
Schlecht abgesicherte Datenbanken beeinträchtigen nicht nur die Betriebseffizienz, sondern auch die Anwendungsleistung. Wobei die Maßnahmen für die IT-Security dahingehend abgewogen werden müssen, einerseits das Risiko auf ein akzeptables Niveau zu reduzieren und gleichzeitig die Usability aufrechtzuerhalten.
Eine effektive Datenbanksicherheit besteht aus den implementierten Kontrollen, um unbefugten Zugriff oder Datenschutzverletzungen von Datenbankdateien, Datenbankverwaltungssystemen (DBMS) und verbundenen Systemen zu verhindern. Solche Sicherheitskontrollen umfassen beispielsweise folgende Maßnahmen:
Separate Datenbankserver
Für den Fall, dass eine Website oder Anwendungen verletzt werden, sollten Datenbanken als zusätzliche Absicherung in einem separaten Container, physischen Server oder virtuellen Server untergebracht werden. Dafür empfiehlt es sich, nur die erforderlichen Ports auf dem separaten Server geöffnet zu halten. Der Anwender sollte nach Möglichkeit die standardmäßigen Kommunikationsports ändern, um die Ausführung von Angriffen zu erschweren.
Ferner kann zwischen der Datenbank und den Abfragen ein HTTPS-Proxy-Server eingerichtet werden. Funktional führt die Trennung von Webserver und Datenbankserver zum gleichen Ergebnis. Ein Proxy-Server erweist sich jedoch für interne Netzwerkdatenbanken als vorteilhaft, die direkt von autorisierten Netzwerkbenutzern oder -geräten abgefragt werden können.
Als weitere Maßnahme könnte der Anwender den Datenbankserver in einem separaten physischen oder virtuellen Netzwerksegment mit stark eingeschränkten Zugriffsrechten platzieren. Eine solche Mikrosegmentierung verhindert, dass Hacker, die sich bereits einen allgemeinen Netzwerkzugriff verschafft haben, sich in Lateral Movements weiterbewegen, um dadurch auf einen Datenbankserver zuzugreifen, der möglicherweise nicht im Netzwerk eines kompromittierten Users erscheint.
Datenbank-Firewalls
Die erste Verteidigungsebene bilden datenbankspezifische Firewalls, die den Zugriff standardmäßig verweigern. Der einzige Datenverkehr, der durch die Firewall zugelassen wird, sollte von definierten Anwendungen, Webservern oder Usern stammen, die auf diese Daten zugreifen dürfen.
Besteht dieser besondere Bedarf nicht, muss die Firewall der Datenbank die Initiierung von ausgehenden Verbindungen verweigern. Änderungen an Firewall-Regeln sollten durch ein implementiertes Änderungsverwaltungsverfahren gesteuert werden, die gegebenenfalls Warnungen für die Sicherheitsüberwachung auslösen.
Sichere Zugriffe
Grundsätzlich empfiehlt es sich, dass nur eine möglichst geringe Anzahl von Usern, Anwendungen und Anwendungsprogrammierschnittstellen (APIs) auf die Datenbank zugreifen darf. Jeder Zugriff sollte nur nach einer Netzwerk- oder Anwendungsautorisierung gewährt werden. Des Weiteren sollte jeder Zugriff auf dem Prinzip der niedrigsten Rechte und geringstmöglichen Zeit basieren.
Härtung der Datenbanken
Für die Vermeidung einfacher Angriffe bzw. Exploits sollten Datenbanken gehärtet werden. Eine solche Härtung variiert je nach Art der Datenbankplattform. Die üblichen Schritte umfassen die Stärkung des Passwortschutzes und der Zugriffskontrollen, die Sicherung des Netzwerkverkehrs und die Verschlüsselung sensibler Felder in der Datenbank. Alle ungenutzten oder unnötigen Services oder Funktionen der Datenbank müssen entfernt oder abgeschaltet werden, um eine Infizierung zu verhindern.
Alle bereitgestellten Datenbank-Sicherheitskontrollen müssen aktiviert sein. Einige davon müssen standardmäßig aktiviert sein und andere mögen bestimmte Gründe für ihre Deaktivierung haben. Auf jeden Fall sollte jede Kontrollfunktion einzeln bewertet und alle Gründe für ihre Deaktivierung dokumentiert werden.
DevOps-Maßnahmen gestalten Datenbanken so, dass vertrauliche Daten in getrennten Tabellen verbleiben. Admins sollten die Daten auch kontinuierlich prüfen, um sensible Daten zu detektieren und festzustellen, ob die getrennten Tabellen geändert oder zusätzliche Sicherheitsmaßnahmen zum Einsatz kommen müssen. Einige Regulierungs- oder Compliance-Standards schreiben spezifische Anforderungen für die Datenermittlung vor, die für den Nachweis der Compliance erforderlich sind.
Kontinuierliche Überwachung
Admins müssen Datenbankprotokolle, Daten und Aktivitäten kontinuierlich überwachen und prüfen. Dabei sind folgende Punkte zu beachten:
Benutzer-Anmeldungsprotokolle, insbesondere versuchte und fehlgeschlagene Anmeldungen.
Gesperrte Konten (durch häufig fehlgeschlagene Anmeldeversuche).
Eskalation von Datenbank-Berechtigungen.
Extraktion, Kopieren oder Löschen von Datenbankdaten (insbesondere bei umfangreichen Änderungen oder Extraktionen).
Zugriff auf sensible oder regulierte Daten (kann für Compliance erforderlich sein).
Neue Kontoerstellungen.
Mithilfe von Audits lassen sich oftmals anomale Aktivitäten erkennen. CISOs erstellen Sicherheitswarnungen zu kritischen Ereignissen, indem sie Warnungen von SIEM-Tools (Security Information and Event Management) aktivieren. Ferner können sie Database Activity Monitorings (DAM) und Software zur Überwachung der Dateiintegrität mit speziellen Security-Warnungen unabhängig von nativen Datenbankprotokollierungs- und Auditfunktionen bereitstellen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Datenbanksicherheit testen
Obwohl Audits viele der laufenden Kompromittierungen erkennen, sollten Anwender nicht auf Bedrohungen warten, um ihre Datenbanken zu testen. Dafür empfiehlt sich unter anderem ein kontinuierliches Patch-Management ohne jegliche Verzögerungen. Wobei das Patchen natürlich nur öffentlich bekannt gegebene Schwachstellen beheben kann.
Einige Datenbankanbieter offerieren Sicherheits- und Konfigurationstesttools, mit denen Risiken aller Art identifiziert werden können. Da diese Tools auch keine 100-prozentigen Sicherheiten gewährleisten, sollten sie durch Schwachstellenscans und Penetrationstests ergänzt werden. Damit lassen sich potenzielle Angriffe simulieren, um Fehlkonfigurationen, versehentlich zugängliche Daten und andere Probleme aufzudecken.