¿Por qué el acceso a una base de datos remota es un riesgo de seguridad?

0

Hace poco escribí un pequeño script PHP para que los usuarios estuvieran en línea en mi aplicación, que usa MySQL y está alojada desde mi servidor dedicado. Utilizo una empresa de alojamiento web popular y tuve problemas para conectarme a mi base de datos MySQL desde el script, por lo que me puse en contacto con el servidor web y me dijeron esto:

  

Lo siento. No podemos permitir conexiones a bases de datos externas ya que es un riesgo de seguridad.

El representante de soporte aparentemente no pudo decirme qué significa este ' riesgo de seguridad ', y no puedo pensar en ningún riesgo de seguridad adicional al acceder a los sistemas de bases de datos externos ya que este host en particular permite las conexiones a las bases de datos situadas en su plataforma de alojamiento.

Sospecho que esto podría ser una táctica de marketing (que debe usar sus servidores de base de datos), pero ¿existe algún riesgo real de acceder a un servidor de base de datos remoto?

    
pregunta cybermonkey 11.08.2016 - 22:51
fuente

3 respuestas

1

El único riesgo de seguridad que se me ocurre sería si uno de los dos servidores estuviera comprometido y, por lo tanto, comprometiera al otro.

O posiblemente estén preocupados por el contenido de alojamiento sobre el que no tienen control físico.

Pero sí, yo también sospecho que es una estrategia de marketing

    
respondido por el CaffeineAddiction 11.08.2016 - 23:03
fuente
1

Aunque sospecho que los pensamientos de CaffeineAddiction sobre el proveedor que desea proteger sus flujos de ingresos y forzar su elección de una tarea de actualización puede ser el caso, también es posible que el ISP sea honesto. Aunque creo que es poco probable que estén preocupados por entregar contenido sobre el que no tienen control físico.

Ponte en sus zapatos. Proporcionan la facilidad para que muchas personas diferentes ejecuten cualquier código que sus clientes puedan cargar dentro de su red. Quieren limitar la exposición de las aplicaciones de un cliente para proporcionarle cierta protección. Y, en el caso de que uno de sus clientes cargue algún servicio vulnerable y plagado de errores, asegúrese de algún tipo de contención para limitar el daño que de lo contrario podría hacer.

Una forma muy efectiva de hacerlo es limitar la capacidad de dichas aplicaciones para crear conexiones de regreso a Internet: bloquear las conexiones en el firewall y proporcionar un servicio de DNS externo es una buena manera de lograrlo.

También restringe la capacidad de los atacantes para usar sus instalaciones como una capa de anonimización; Hace 15 años, la mayor parte del tráfico no solicitado de mis servidores estaba buscando relés de correo abiertos. Hoy en día, se están buscando proxies http abiertos.

    
respondido por el symcbean 12.08.2016 - 01:05
fuente
0

Un riesgo podría ser que su base de datos esté comprometida y que almacene en algún código php al que se llame con la función 'eval'.

Sí, sé que probablemente no hagas eso, pero esa es una posibilidad y probablemente haya más formas de comprometer su servidor una vez que el tuyo sea. Y sin acceso a su servidor, no podrán detenerlo o incluso encontrar de dónde viene realmente. Lo único que podrían hacer es lo que ya están haciendo: evitar la conexión.

Otra cosa podría ser que no quieran admitir preguntas como "no funciona" cuando proviene de su servidor y no de ellos.

    
respondido por el Walfrat 12.08.2016 - 09:36
fuente

Lea otras preguntas en las etiquetas