1. Riesgos y ataques para sistemas operativos y aplicaciones web
1.1. Riesgos y ataques más críticos
1.2. 1. Privilegios excesivos: Cuando a un usuario se le entregan privilegios de la base de datos que excedan los requerimientos de su puesto de trabajo, el riesgo que se crea puede ser innecesario.
1.3. 3. Elevación de privilegios no autorizados: Los atacantes pueden aprovechar las vulnerabilidades en el software de gestión en la base de datos para convertir los privilegios de acceso de bajo nivel de privilegios de acceso de alto nivel.
1.3.1. 2. Abuso de privilegios: Muchos de los usuarios pueden llegar a abusar de los privilegios de acceso de datos legítimos para fines no autorizados, suministrar información confidencial de un cliente, sustraer información de la compañía para su propio lucro.
1.4. 5. Inyección de SQL: Los Ataques de inyección SQL implican a un usuario que se aprovecha de vulnerabilidades en aplicaciones web y procedimientos almacenados para proceder a enviar consultas de bases de datos no autorizadas, a menudo con privilegios elevados.
1.4.1. 4. Vulnerabilidades de la plataforma: Las vulnerabilidades en los sistemas operativos pueden conducir al acceso no autorizado a datos y la corrupción.
1.5. 7. Denegación de servicio: Un ataque de denegación de servicios (DDOS) es el que se realiza cuando una cantidad considerable de sistemas atacan a un objetivo único, provocando La denegación de servicio (DoS, aunque puede ser invocadas muchas técnicas.
1.5.1. 6. Auditoría débil: Las políticas débiles de auditoría de base de datos representan riesgos en términos de cumplimiento, la disuasión, detección, análisis forense y recuperación.
1.6. 9. autenticación débil: Los esquemas de autenticación débiles permiten a los atacantes asumir la identidad de los usuarios de bases de datos legítimos. Estrategias de ataque específicas incluyen ataques de fuerza bruta, la ingeniería social entre otros.
1.6.1. 8. Vulnerabilidades en los protocolos de las bases de datos: Las vulnerabilidades en los protocolos de bases de datos pueden permitir el acceso no autorizado a datos, la corrupción o la disponibilidad.
1.6.2. 10. La exposición de los datos de Backup: Algunos ataques recientes de alto perfil han involucrado el robo de cintas de backup de base de datos y discos duros, Es importante que todas las copias de seguridad deban ser cifradas.