Las bases de datos mal configuradas con controles de acceso deficientes o ausentes tanto en la nube como en los servidores internos es un problema conocido y común. Cuando estas bases de datos están expuestas a Internet, cualquier persona, con o sin experiencia cibernética, puede acceder a la base de datos y su contenido. Si bien no hay un ‘hack’ involucrado, tales casos deberían llamarse una violación ya que a menudo no hay forma de saber si los actores maliciosos han accedido a los datos contenidos. La gravedad potencial de tales violaciones solo puede medirse por la cantidad y calidad (en términos de potencia maliciosa) de los datos contenidos.
Más información
#HablemosDeSeguridad
Vía @Securityweek