Banner E-Learning IT-Sicherheit
Mit <kes>+ lesen

Databases Everywhere : Sicherheitsanforderungen im Datenzeitalter

Ob in der Cloud, im Auto oder auf dem Smartphone – Datenbanken sind allgegenwärtig. Doch mit der wachsenden Verbreitung steigen auch die Anforderungen an ihre Sicherheit. Der folgende Artikel beleuchtet, worauf es im Zeitalter allgegenwärtiger Daten wirklich ankommt.

Lesezeit 4 Min.

Datenbanksysteme zählen bis heute zu den elementaren Bestandteilen unserer IT-Landschaften und werden kontinuierlich an neue Anforderungen der IT-Welt adaptiert. Ob in Webanwendungen, Plattformdiensten, Monitoring-Systemen, Verwaltungsportalen oder Rechenzentren: kaum ein digitales System kommt ohne spezialisierte Mechanismen zur Datenspeicherung und -verarbeitung aus. Für die Absicherung von Datenbanksystemen müssen jedoch immer auch die unterschiedlichen Architekturen, in die sie eingebettet sind, mitbedacht werden. Fehlerhafte Konfigurationen oder unzureichende Schutzmaßnahmen können zu massiven Sicherheitsproblemen führen – mit drastischen Folgen.

Systemintegration und Schnittstellenabhängigkeit

Viele Datenbanksysteme sind eng mit anderen Komponenten wie Webservern, Netzwerken oder Authentifizierungsdiensten verbunden. Das hat den Vorteil, dass allgemeine Daten effizient verarbeitet werden können, gleichzeitig aber bietet die Komplexität viele Angriffsflächen. Denn vor allem an den Übergängen zwischen Systemen bestehen Sicherheitslücken. Aber auch unabhängig von den Schnittstellen darf nicht übersehen werden, dass auch die Datenbank sorgfältig konfiguriert und gehärtet sein muss, um umfassende Sicherheit zu gewährleisten.

Sicherheitsvorfälle – die Angst vor dem Datenleck

Wie groß die Gefahren unzureichend geschützter Datenbanksysteme sind, zeigen reale Vorfälle: In der IT-Sicherheit versteht man unter einem „realen Vorfall“ ein ungeplantes Ereignis mit negativen Auswirkungen, wie beispielsweise einen Sicherheitsvorfall, der die Integrität, Vertraulichkeit oder Verfügbarkeit von Daten und Systemen beeinträchtigt.

Besonders kritisch sind offene Datenbankinstanzen, also Installationen eines Datenbanksystems, die ohne Authentifizierung, mit Standardpasswörtern, veralteter Software oder ohne Protokollierung betrieben werden: Solche Konfigurationsfehler führen regelmäßig zu schwerwiegenden Datenlecks. Sensible Informationen gelangen so in unbefugte Hände – mit massiven Auswirkungen. Die Folgen reichen von Datenschutzverletzungen über Reputationsschäden bis hin zur Gefährdung kritischer Infrastrukturen und damit der öffentlichen Sicherheit.

Immer wieder werden öffentlich erreichbare Datenbanken entdeckt, die ohne ausreichenden Passwortschutz betrieben werden – sei es in Cloud-Diensten, in Edge- oder Internet-of-Things-(IoT)-Umgebungen, bei einfachen On-Premises-Installationen oder in vergessenen Archivsystem beziehungsweise Backups. Dabei werden teilweise Millionen Daten frei zugänglich. Ursache ist meist eine fehlerhafte oder unvollständige Konfiguration. Betroffen sind sowohl klassische relationale Datenbanken wie MySQL oder PostgreSQL als auch NoSQL-Systeme wie MongoDB.

Wie kann Sicherheit gewährleistet werden?

Die Empfehlungen des BSI, internationale Standards und Best Practices aus der Praxis bieten eine hilfreiche Orientierung. Entscheidend dabei ist, dass die Prinzipien zur Absicherung von der ersten Inbetriebnahme bis zum laufenden Betrieb umgesetzt werden.

Dabei ist zu berücksichtigen, dass sich Datenbanksysteme stark unterscheiden können: Nicht alle Datenbanksysteme basieren auf dem klassischen relationalen Modell und damit einem tabellarischen Schema. Die Vielfalt moderner Anwendungsfälle hat zu einer breiten Differenzierung geführt. Relationale Datenbanken sind weiterhin sehr verbreitet, insbesondere im Bereich von Transaktions- und simplen Verwaltungssystemen.

Daneben etablierten sich die NoSQL-Datenbanken, etwa als Key-Value-Stores, Dokumentendatenbanken, spaltenorientierte Datenbanken oder Graphdatenbanken. Diese Datenbanken sind vor allem für „Big Data“ prädestiniert und können verschiedenartigste Datenstrukturen verarbeiten. Für zeitbasierte Datenströme, etwa aus IoT- oder Monitoring-Szenarien, eignen sich vor allem Zeitreihendatenbanken. Der neuste Trend sind Vektordatenbanken, die vor allem in Anwendungen der künstlichen Intelligenz (KI) verwendet werden, etwa bei semantischer Suche oder Ähnlichkeitsvergleichen.

Abbildung 1: Kategorien von Sicherheitsanforderungen an Datenbanksysteme

Jede dieser Datenbank-Arten hat eigene Zugriffsmuster, Integrationsanforderungen und damit natürlich auch ganz individuelle Sicherheitsherausforderungen.

Sichere Grundkonfiguration

Die Sicherheit einer Datenbank wird nicht erst im laufenden Betrieb entschieden, sondern bereits bei der Installation: Eine sichere Grundkonfiguration beginnt mit der Deaktivierung unsicherer Standardwerte – etwa von Testzugängen und -instanzen oder nicht benötigten Funktionen, die beispielsweise nur während der Entwicklung erforderlich sind. Zudem sollten Netzwerkzugriffe auf das erforderliche Minimum eingeschränkt werden, idealerweise nur auf das interne Unternehmensnetzwerk oder abgesichert über VPN-Anbindungen.

Auch spielt die eingesetzte Softwareversion eine entscheidende Rolle: Nur aktuelle Releases mit geschlossenen Sicherheitslücken können ausreichenden Schutz gegenüber Angriffen beziehungsweise Gefährdungen bieten. Ebenso relevant ist der Einsatz von Verschlüsselung – ob beim Datentransport oder bei der eigentlichen Speicherung.

Das Prinzip „Secure by Default“ – also Sicherheit als Voreinstellung – sollte in allen Bereichen konsequent angewendet werden: Schon die Standardeinstellungen eines Produkts oder Dienstes sollen eine angemessene Sicherheitsgrundlage bieten.

Von Backup bis Zugriffskontrolle

Eine differenzierte Zugriffskontrolle gehört zu den Grundpfeilern eines sicheren Datenbanksystems. Rollen und Rechte müssen klar getrennt und entsprechend dem Minimalprinzip vergeben werden: Benutzer sollten stets nur die Berechtigungen erhalten, die sie für ihre Aufgaben zwingend benötigen. Gemeinsam genutzte Konten – vor allem unter dem Namen „admin“ – sind unbedingt zu vermeiden. Grundsätzlich sollte auf Standard-Nutzernamen verzichtet werden.

Ebenso wichtig ist es, sicherheitsrelevante Zugriffe zu protokollieren sowie die Datenbank in ein zentrales Identitäts- und Rechtemanagement zu integrieren. Besonders bei Systemen mit mehreren Nutzern ist eine lückenlose Nachvollziehbarkeit aller Zugriffe unerlässlich.

Sicherheit bedeutet nicht nur Schutz vor Zugriff, sondern auch Schutz vor Verlust. Ein funktionierendes Backup- und Wiederherstellungskonzept ist deshalb unverzichtbar. Backups sollten regelmäßig, automatisiert und verschlüsselt durchgeführt und möglichst getrennt vom produktiven System gespeichert werden. Wichtig ist zudem, dass Wiederherstellungsszenarien dokumentiert und regelmäßig getestet werden. Nur ein geprüftes Backup ist im Ernstfall auch ein brauchbares Backup.

Sicherheitsanforderungen im Überblick

Umfassende Datenbanksicherheit beinhaltet mehrere Schutzdimensionen, die im Zusammenspiel wirksam werden. Dabei sollten vor allem folgende Punkte betrachtet werden, unabhängig davon, ob die Datenbank lokal, in der Cloud oder als Teil verteilter Systeme betrieben wird:

  • Inbetriebnahme und „Secure by Default“
  • Zugriffskontrolle und Nutzerverwaltung
  • Interoperabilität
  • Protokollierung
  • Backup und Restore
  • Aktualität und Patch-Management

Anforderungen als Basis für ein sicheres Gesamtsystem

Es gibt technische und organisatorische Mindestanforderungen, die bei Auswahl, Konfiguration und Betrieb von Datenbanksystemen zwingend zu beachten sind. Systeme, die zentrale Sicherheitsmaßnahmen wie Authentifizierung, Verschlüsselung oder Backup vernachlässigen, gefährden nicht nur einzelne Anwendungen – sie gefährden ganze Organisationen.

Gerade im behördlichen Bereich und im Umfeld von kritischen Infrastrukturen bilden Datenbanken hochsicherheitsrelevante Komponenten, die eine durchdachte, überprüfbare und dauerhaft gepflegte Sicherheitsstrategie benötigen.

Diesen Beitrag teilen: