image

Nederland in Top 5 SQL Injectie-aanvallen

dinsdag 7 augustus 2012, 12:42 door Redactie, 3 reacties

Nederland behoort tot de top 5 landen waar vandaan de meeste SQL Injectie-aanvallen tegen webapplicaties worden uitgevoerd, aldus beveiligingsbedrijf Imperva. Het bedrijf bekeek de herkomst van de "attack requests" waarmee de webapps te maken kregen. Frankrijk is met 803.000 requests de "leider" in SQL Injectie-aanvallen, gevolgd door de Verenigde Staten en China.

Nederland volgt met 22.000 requests op een vierde plek. Als het gaat om Remote File Inclusion (RFI) staat Nederland op de tiende plek, terwijl er een gedeelde zes plek voor 'comment spam' is.

Aanvallen
Een doorsnee webapplicatie krijgt 274 aanvallen per jaar te verduren, waarbij aanvallers vooral via SQL Injection proberen in te breken. Een aanval duurt gemiddeld iets minder dan acht minuten, hoewel de langst waargenomen aanval 79 minuten duurde.

Verder blijkt dat een gemiddelde webapp 120 dagen per jaar wordt aangevallen, hoewel sommige doelwitten 292 dagen per jaar "onder vuur" liggen.

Reacties (3)
07-08-2012, 15:36 door Anoniem
Dit terwijl het vrij eenvoudig is om tegen te gaan.
Ikzelf werk met SQL 2008/2012 en ik laat het nooit toe om rechtsreeks verbinding te maken met tabellen en op t-code in applicaties staat de doodstraf nog net niet op

Hoe?
Maak een Database rol aan op de databaase.
Geeft die rol execute rechten tot alleen de benodigde SP's.
Koppel een dedicated user met alleen toegangsrechten tot de juiste database (liefst domein user) aan deze rol. Zorg voor een sterk wachtwoord(liefst met password policy in SQL) of gebruik domein authenticatie.
Maak verbinding vanuit je app via deze user en klaar.

Eventueel mechanismes om te checken of de authenticatie wel goed verloopt en SQL injection zal heel erg lastig worden, al dan niet onmogelijk.

Qua beheer/inrichting is dit ook zo gedaan.
Komt er een nieuwe SP bij, geef de rol execute rechten en klaar.
07-08-2012, 16:38 door Anoniem
Frankrijk -> goedkope ovh servertjes
08-08-2012, 08:25 door Anoniem
Door Anoniem: D
Koppel een dedicated user met alleen toegangsrechten tot de juiste database (liefst domein user) aan deze rol. Zorg voor een sterk wachtwoord(liefst met password policy in SQL) of gebruik domein authenticatie.

Lekker, verdedigen in het ondiepe. Wanneer je systeem gehakt is, heb je daar je pad open gemaakt naar je AD. Niets mis met locale accounts in een dmz.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.