Python Web Apps with Flask by Ezra Zigmond
Tartalomjegyzék:
A Ransomware nemrégiben néhány nem biztonságos MongoDB telepítést talált, és az adatot váltotta fel. Itt láthatjuk, mi a MongoDB , és nézzünk meg néhány lépést a MongoDB adatbázisa védelmére és védelmére. Először is, itt egy rövid bevezető a MongoDB-ről.
Mi a MongoDB
A MongoDB egy nyílt forráskódú adatbázis, amely adatokat tárol egy rugalmas dokumentumadatmodell segítségével. A MongoDB különbözik a hagyományos adatbázisoktól, amelyek táblák és sorok felhasználásával épülnek fel, míg a MongoDB a gyűjtemények és a dokumentumok architektúráját használja.
Dinamikus sématervezés után a MongoDB lehetővé teszi a gyűjteményben lévő dokumentumok különböző mezők és struktúrák létrehozását. Az adatbázis BSON nevű dokumentum-tárolási és adatcsere-formátumot használ, amely bináris ábrázolása a JSON-szerű dokumentumoknak. Ezáltal az adatintegráció egyes alkalmazásokhoz gyorsabb és könnyebbé válik.
Ransomware támadások MongoDB adatok
Nemrég Victor Gevers, egy biztonsági kutató mesélte róla, hogy rengeteg Ransomware támadás érkezett a rosszul védett MongoDB telepítésekre. A támadások tavaly decemberben elkezdődtek a karácsonyi 2016 körül, és azóta több ezer MongoDB szervert fertőztek meg.
Victor kezdetben 200 MongoDB telepítést talált, amelyeket megtámadtak és váltságdíjra tartottak. Azonban a fertőzött létesítmények hamarosan 2000 DB-re emelkedtek, amint azt egy másik biztonsági kutató, John Matherly Shodan alapító beszámolt, és a 2017-es 1 st hét végére a kompromittált rendszerek száma több mint 27 000.
Ransom követelte
Kezdeti beszámolók szerint a támadók 0,2 béta (kb. 184 dollár) díjat keresettek, amelyet 22 áldozat fizetett. Jelenleg a támadók növelték a váltságdíjat, és jelenleg 1 Bitcoint igényelnek (kb. 906 USD).
A közzétételt követően a biztonsági kutatók több mint 15 hackert azonosítottak, akik részt vesznek MongoDB kiszolgálók eltérítésében. Közülük egy kraken0 e-mail címre támadó támadó több mint 15,482 MongoDB-kiszolgálót
veszélyeztette, és 1 Bitcoint követel az elveszett adatok visszaszolgáltatásáig.
Eddig a MongoDB-kiszolgálók eltérítettek több mint 28 000-en több hacker is ugyanazt csinálja - a rosszul konfigurált adatbázisok elérése, másolása és törlése a Ransom számára. Ezenkívül a Kraken, a Windows Ransomware forgalmazásában korábban érintett csoport is belépett.
A MongoDB Ransomware hogyan iktat le a MongoDB szervereken, amelyek jelszó nélkül elérhetőek az interneten akiket a hackerek célozzanak meg. Ezért a kiszolgálók adminisztrátorai, akik jelszó nélkül és
alapértelmezett felhasználóneveket futtatták, a hackerek könnyedén észlelték. Ami még rosszabb, ugyanannak a kiszolgálónak
újra hackerelték a különböző hacker csoportok
akik a meglévő váltságjegyzéseket kicserélik sajátjukkal, és lehetetlenné teszik az áldozatok számára, hogy tudják, hogy még a megfelelő bűnözőt is kifizették, nemhogy arról, hogy az adataikat visszanyerhessék. Ezért nincs bizonyosság, ha az ellopott adatok bármelyikét visszaadják. Ezért, még akkor is, ha fizetett a váltságdíjat, az adatok még mindig eltűntek. MongoDB security Erre a szerveradminisztrátoroknak erős jelszót és felhasználónevet kell rendelniük az adatbázis eléréséhez. A MongoDB alapértelmezett telepítését használó vállalatoknak azt is javasoljuk, hogy frissítsék szoftvereiket , hozzanak létre hitelesítést és
27017
- zárolási portot, amelyet a leginkább a hackerek céloztak meg.
a MongoDB adatainak védelme
A hozzáférési ellenőrzés és a hitelesítés érvényesítésének Start: A szerver beléptetése engedélyezése és a hitelesítési mechanizmus megadása. A hitelesítés megköveteli, hogy minden felhasználó érvényes hitelesítő adatokat szolgáltasson, mielőtt kapcsolatba léphet a kiszolgálóval. A legfrissebb
- MongoDB 3.4
kiadás lehetővé teszi a hitelesítést egy védett rendszerhez a leállás idején történő beállítás nélkül.
- A szerepkörökön alapuló hozzáférés-felügyelet beállítása
Ahelyett, hogy teljes hozzáférést biztosítana a felhasználókhoz, hozzon létre olyan szerepeket, amelyek meghatározza a felhasználók igényeinek pontos hozzáférését. Kövesse a legkevésbé kiváltság elvét. Ezután hozza létre a felhasználókat, és csak azokat a szerepeket rendelheti hozzá, amelyekre szükségük van a műveletek végrehajtásához.
Kommunikáció titkosítása
- A titkosított adatokat nehéz értelmezni, és nem sok hacker képes sikeresen dekódolni. A MongoDB konfigurálása TLS / SSL használatára minden bejövő és kimenő kapcsolat esetén. Használja a TLS / SSL protokollt a MongoDB kliens mongod és mongos összetevői közötti kommunikáció titkosításához, valamint az összes alkalmazás és a MongoDB között.
A MongoDB Enterprise 3.2 használatával a WiredTiger tárolómotor natív titkosítása a Rest-ban konfigurálható az adatok titkosítására a tárolóban réteg. Ha nem használja a WiredTiger titkosítását nyugalmi állapotban, akkor a MongoDB adatokat minden állomáson titkosítani kell fájlrendszer, eszköz vagy fizikai titkosítás használatával.
- Limit hálózati expozíció
A hálózati expozíció korlátozása annak biztosítása érdekében, hogy a MongoDB megbízható hálózaton fusson környezet. Az adminisztrátoroknak csak megbízható klienseknek kell hozzáférniük ahhoz a hálózati interfészhez és portokhoz, amelyeken a MongoDB példányok rendelkezésre állnak.
- Adatok biztonsági mentése
A MongoDB Cloud Manager és a MongoDB Ops Manager folyamatos helyreállítást biztosítanak időbeli helyreállítással és a felhasználók figyelmeztetéseket a Cloud Manager-ben, hogy észlelje, hogy a telepítés interneten van-e kitöltve.
- Audit rendszer aktivitás
Az auditálási rendszerek rendszeres időközönként biztosítják, hogy tisztában legyenek az adatbázissal kapcsolatos szabálytalan változásokkal. Az adatbázis-konfigurációk és az adatok elérésének követése. A MongoDB Enterprise egy olyan rendszerellenőrző létesítményt tartalmaz, amely felveheti a rendszer eseményeit egy MongoDB példányban.
- A MongoDB futtatása egy dedikált felhasználóval
A MongoDB folyamatok lebonyolítása egy dedikált operációs rendszer felhasználói fiókkal. Ellenőrizze, hogy a fiók rendelkezik-e hozzáférési jogosultságokkal, de nincsenek szükségtelen engedélyek
A MongoDB futtatása biztonságos konfigurációs beállításokkal
- A MongoDB támogatja a JavaScript-kód végrehajtását bizonyos kiszolgálóoldali műveletekhez: mapReduce, csoport és $ ahol. Ha nem használja ezeket a műveleteket, akkor kapcsolja ki a kiszolgálóoldali parancsfájlokat a parancssorban található -noscripting opció használatával.
Csak a MongoDB vezetékes protokollt használja a termelési telepítéseknél. A beviteli érvényesítés engedélyezése engedélyezett. A MongoDB alapértelmezés szerint engedélyezi a beviteli érvényesítést a wireObjectCheck beállításon keresztül. Ez biztosítja, hogy a mongod-példány által tárolt valamennyi dokumentum érvényes BSON.
- Biztonsági technikai megvalósítási útmutató kérése (adott esetben)
A biztonsági technikai megvalósítási útmutató (STIG) biztonsági utasításokat tartalmaz az Egyesült Államok Védelmi Minisztériuma. A MongoDB Inc. kérésére a STIG-ot olyan helyzetekre ruházza fel, ahol erre szükség van. További információkért kérjen egy példányt. Fontolja meg a biztonsági szabványok megfelelőségét A HIPAA vagy a PCI-DSS megfelelést igénylő alkalmazások esetén a MongoDB biztonsági referenciaarchitektúrája
itt
- használhatja a kulcsfontosságú biztonsági lehetőségeket a megfelelő alkalmazási infrastruktúra kiépítéséhez
- Hogyan állapítható meg, hogy a MongoDB telepítése feltört-e?
Adatbázisok és gyűjtemények ellenőrzése. A hackerek rendszerint lefoglalják az adatbázisokat és gyűjteményeket, és újakat cserélnek, miközben az eredeti
-es váltót keresnek. Ha a hozzáférés-vezérlés engedélyezve van, akkor ellenőrizze a rendszer naplóit, hogy kiderüljön, hogy jogosulatlan hozzáférési kísérletek vagy gyanús tevékenységek. Keresse meg azokat az utasításokat, amelyek az adatokat elhagyták, módosította a felhasználókat, vagy létrehozta a váltáskeresési rekordot. Ne feledje, hogy nincs garancia arra, hogy az adataid a kifizetés után is visszatérnek. Ezért a támadást követően az elsődleges prioritásnak biztosítania kell a fürtjeit, hogy megakadályozzák a jogosulatlan hozzáférést. Ha biztonsági másolatot készít, akkor a legfrissebb verzió visszaállításakor értékelheti, hogy mely adatok megváltoztak a legfrissebb biztonsági másolatot és a támadás idejét. További információért látogasson el
Heimdal Security: A Windows biztonsági réseinek védelme
Olvassa el a Heimdal Biztonsági áttekintést. Ez az ingyenes eszköz biztonságot és szoftveres sérülékenységet biztosít a Windows számítógéppel a sebezhető szoftverek frissítésével.
A Ransomware veszélybe sodorja a teljes internetet, és a legrosszabb az, hogy sok felhasználó még mindig nem tartja szükségesnek, hogy megvédje magát. Például, annak ellenére, hogy munkám során online voltam, egész nap magam meglepődtem, hogy az egész számítógépemet a Ransomware megragadhatja a víruskereső szoftver ellenére. A tavalyi évben a Ransomware-i iparág egy hatalmas, 1 milliárd dollárra volt kötve, és az összeg csak növekszik.
Ha még mindig nem vesz tudomást róla, mi a Ransomware, magyarázzuk el neked. A Ransomware olyan rosszindulatú program, amely átveszi a rendszer irányítását, titkosítja a fájlokat, majd felszólítást kér a titkosítási kulcs megadása érdekében. A tökéletes analógia ez a tipikus példa arra, hogy a terroristák miként tárgyalnak a kormányzattal, miután a civileket túszként vették. A helyzet annyira rossz, hogy a Sötét Weben a Ransomware szolgáltatást nyújtják, azaz bárki bérelhet Ransomware-t, és pénz
A WordPress webhelyének védelme és védelme a hackerektől
Gyakorlati tanácsok a WordPress biztonságának megkeményítésére. Biztonságos és védje a WordPress webhelyét vagy blogját a hackerekről a beépülő modulok használatával és az alapszintű tippeket a kezdők számára.