Sim, violações ocorrem ao não proteger a conexão com seu banco de dados. Esta é uma questão secuirty de rede mais do que uma questão securty do aplicativo. Assim, essa resposta é totalmente dependente da topografia de sua rede.
Se um segmento da sua rede pode ser acessado por um invasor, você deve se proteger com criptografia. Por exemplo, você tem um indivíduo mal-intencionado que comprometeu uma máquina em sua rede e, em seguida, pode realizar um ataque ARP Spoofing a " Sniff "ou até dispositivos MITM em uma rede comutada. Isso pode ser usado para ver todos os dados que entram e saem do banco de dados ou modificar a resposta do banco de dados para uma consulta específica (como um login!). Se a conexão de rede com o seu banco de dados for uma única conexão torcida rj45 ao seu servidor httpd, todos residindo dentro de um gabinete trancado, então você não precisa se preocupar com um hacker farejando isso. Mas se o seu httpd estiver em uma rede Wi-Fi e se conectando a um banco de dados na China, convém pensar em criptografia.
Você deve se conectar ao seu banco de dados MySQL usando a capacidade SSL integrada do MySQL . Isso garante que todos os dados transferidos sejam altamente protegidos. Você deve criar certificados x509 auto-assinados e codificá-los. Isso é gratuito e você não precisa de uma CA como a Verisign para isso. Se houver uma exceção de certificado, então há um MITM e, portanto, isso impede você de derramar a senha.
Outra opção é uma VPN , e isso é mais adequado se você tiver vários daemons que exigem conexões ponto a ponto seguras.