sábado, 30 de abril de 2011

DataBase o DataBattlefield

Cualquiera con unos mínimos conocimientos de informática sabe (más o menos) lo que es una base de datos. Y la mayoría sabemos que constituyen un elemento clave en muchas infraestructuras informáticas actuales.

Sin embargo a la hora de tratarlas desde el punto de vista de la ciber-guerra pocos autores las sitúan claramente en el mapa de operaciones como un elemento clave que requiere de técnicas y tácticas diferentes a las del resto de "unidades" enemigas como serian:
" Equipos de usuario
" Servidores
" Dispositivos de comunicaciones
" Cortafuegos

Las bases de datos actuales deberían tener por su importancia y por su complejidad un capítulo aparte en cualquier libro de técnicas de hacking.

Una base de datos moderna (o más bien un sistema gestor de bases de datos) suele contar con:
" Un sistema propio de autenticación y gestión de usuarios.
" Mecanismos de cifrado propios.
" Protocolos de comunicaciones propios.
" Registros de auditoría y logs propios.
" Mecanismos de alta disponibilidad propios.
" Sistemas de recuperación propios.

De forma que estamos hablando de un entorno casi tan complejo desde el punto de vista de la seguridad como el de un sistema operativo Unix o Windows.

Algunos sistemas gestores de bases de datos están incluso integrados fuertemente con el sistema operativo que los alberga como en el caso de DB2 en plataformas OS/400 o las nuevas versiones de Oracle en plataformas Linux. Donde es difícil distinguir donde termina el sistema operativo y donde empieza la base de datos.

Esto hace que existan:
" Técnicas de hacking especificas para bases de datos.
" Herramientas de seguridad especificas para bases de datos.
" Rootkits específicos para bases de datos.
" Metodologías de análisis forense informático especificas para bases de datos.

Lo que nos lleva a pensar que en un futuro se pueda incluso plantear la figura del "hacker de base de datos" para nuestro ciber-comando ideal. Que será un ingeniero especialista en este tipo de sistemas y que trabajaría al mismo nivel que otros especialistas en redes, sistemas Unix, sistemas Windows, etc.

No hay comentarios:

Publicar un comentario en la entrada