Android

MongoDB Security: A MongoDB adatbázis védelme és védelme a Ransomware-ről

Python Web Apps with Flask by Ezra Zigmond

Python Web Apps with Flask by Ezra Zigmond

Tartalomjegyzék:

Anonim

A Ransomware nemrégiben néhány nem biztonságos MongoDB telepítést talált, és az adatot váltotta fel. Itt láthatjuk, mi a MongoDB , és nézzünk meg néhány lépést a MongoDB adatbázisa védelmére és védelmére. Először is, itt egy rövid bevezető a MongoDB-ről.

Mi a MongoDB

A MongoDB egy nyílt forráskódú adatbázis, amely adatokat tárol egy rugalmas dokumentumadatmodell segítségével. A MongoDB különbözik a hagyományos adatbázisoktól, amelyek táblák és sorok felhasználásával épülnek fel, míg a MongoDB a gyűjtemények és a dokumentumok architektúráját használja.

Dinamikus sématervezés után a MongoDB lehetővé teszi a gyűjteményben lévő dokumentumok különböző mezők és struktúrák létrehozását. Az adatbázis BSON nevű dokumentum-tárolási és adatcsere-formátumot használ, amely bináris ábrázolása a JSON-szerű dokumentumoknak. Ezáltal az adatintegráció egyes alkalmazásokhoz gyorsabb és könnyebbé válik.

Ransomware támadások MongoDB adatok

Nemrég Victor Gevers, egy biztonsági kutató mesélte róla, hogy rengeteg Ransomware támadás érkezett a rosszul védett MongoDB telepítésekre. A támadások tavaly decemberben elkezdődtek a karácsonyi 2016 körül, és azóta több ezer MongoDB szervert fertőztek meg.

Victor kezdetben 200 MongoDB telepítést talált, amelyeket megtámadtak és váltságdíjra tartottak. Azonban a fertőzött létesítmények hamarosan 2000 DB-re emelkedtek, amint azt egy másik biztonsági kutató, John Matherly Shodan alapító beszámolt, és a 2017-es 1 st hét végére a kompromittált rendszerek száma több mint 27 000.

Ransom követelte

Kezdeti beszámolók szerint a támadók 0,2 béta (kb. 184 dollár) díjat keresettek, amelyet 22 áldozat fizetett. Jelenleg a támadók növelték a váltságdíjat, és jelenleg 1 Bitcoint igényelnek (kb. 906 USD).

A közzétételt követően a biztonsági kutatók több mint 15 hackert azonosítottak, akik részt vesznek MongoDB kiszolgálók eltérítésében. Közülük egy kraken0 e-mail címre támadó támadó több mint 15,482 MongoDB-kiszolgálót

veszélyeztette, és 1 Bitcoint követel az elveszett adatok visszaszolgáltatásáig.

Eddig a MongoDB-kiszolgálók eltérítettek több mint 28 000-en több hacker is ugyanazt csinálja - a rosszul konfigurált adatbázisok elérése, másolása és törlése a Ransom számára. Ezenkívül a Kraken, a Windows Ransomware forgalmazásában korábban érintett csoport is belépett.

A MongoDB Ransomware hogyan iktat le a MongoDB szervereken, amelyek jelszó nélkül elérhetőek az interneten akiket a hackerek célozzanak meg. Ezért a kiszolgálók adminisztrátorai, akik jelszó nélkül és

alapértelmezett felhasználóneveket futtatták, a hackerek könnyedén észlelték. Ami még rosszabb, ugyanannak a kiszolgálónak

újra hackerelték a különböző hacker csoportok

akik a meglévő váltságjegyzéseket kicserélik sajátjukkal, és lehetetlenné teszik az áldozatok számára, hogy tudják, hogy még a megfelelő bűnözőt is kifizették, nemhogy arról, hogy az adataikat visszanyerhessék. Ezért nincs bizonyosság, ha az ellopott adatok bármelyikét visszaadják. Ezért, még akkor is, ha fizetett a váltságdíjat, az adatok még mindig eltűntek. MongoDB security Erre a szerveradminisztrátoroknak erős jelszót és felhasználónevet kell rendelniük az adatbázis eléréséhez. A MongoDB alapértelmezett telepítését használó vállalatoknak azt is javasoljuk, hogy frissítsék szoftvereiket , hozzanak létre hitelesítést és

27017

  1. zárolási portot, amelyet a leginkább a hackerek céloztak meg.

a MongoDB adatainak védelme

A hozzáférési ellenőrzés és a hitelesítés érvényesítésének Start: A szerver beléptetése engedélyezése és a hitelesítési mechanizmus megadása. A hitelesítés megköveteli, hogy minden felhasználó érvényes hitelesítő adatokat szolgáltasson, mielőtt kapcsolatba léphet a kiszolgálóval. A legfrissebb

  1. MongoDB 3.4

kiadás lehetővé teszi a hitelesítést egy védett rendszerhez a leállás idején történő beállítás nélkül.

  1. A szerepkörökön alapuló hozzáférés-felügyelet beállítása

Ahelyett, hogy teljes hozzáférést biztosítana a felhasználókhoz, hozzon létre olyan szerepeket, amelyek meghatározza a felhasználók igényeinek pontos hozzáférését. Kövesse a legkevésbé kiváltság elvét. Ezután hozza létre a felhasználókat, és csak azokat a szerepeket rendelheti hozzá, amelyekre szükségük van a műveletek végrehajtásához.

Kommunikáció titkosítása

  1. A titkosított adatokat nehéz értelmezni, és nem sok hacker képes sikeresen dekódolni. A MongoDB konfigurálása TLS / SSL használatára minden bejövő és kimenő kapcsolat esetén. Használja a TLS / SSL protokollt a MongoDB kliens mongod és mongos összetevői közötti kommunikáció titkosításához, valamint az összes alkalmazás és a MongoDB között.

A MongoDB Enterprise 3.2 használatával a WiredTiger tárolómotor natív titkosítása a Rest-ban konfigurálható az adatok titkosítására a tárolóban réteg. Ha nem használja a WiredTiger titkosítását nyugalmi állapotban, akkor a MongoDB adatokat minden állomáson titkosítani kell fájlrendszer, eszköz vagy fizikai titkosítás használatával.

  1. Limit hálózati expozíció

A hálózati expozíció korlátozása annak biztosítása érdekében, hogy a MongoDB megbízható hálózaton fusson környezet. Az adminisztrátoroknak csak megbízható klienseknek kell hozzáférniük ahhoz a hálózati interfészhez és portokhoz, amelyeken a MongoDB példányok rendelkezésre állnak.

  1. Adatok biztonsági mentése

A MongoDB Cloud Manager és a MongoDB Ops Manager folyamatos helyreállítást biztosítanak időbeli helyreállítással és a felhasználók figyelmeztetéseket a Cloud Manager-ben, hogy észlelje, hogy a telepítés interneten van-e kitöltve.

  1. Audit rendszer aktivitás

Az auditálási rendszerek rendszeres időközönként biztosítják, hogy tisztában legyenek az adatbázissal kapcsolatos szabálytalan változásokkal. Az adatbázis-konfigurációk és az adatok elérésének követése. A MongoDB Enterprise egy olyan rendszerellenőrző létesítményt tartalmaz, amely felveheti a rendszer eseményeit egy MongoDB példányban.

  1. A MongoDB futtatása egy dedikált felhasználóval

A MongoDB folyamatok lebonyolítása egy dedikált operációs rendszer felhasználói fiókkal. Ellenőrizze, hogy a fiók rendelkezik-e hozzáférési jogosultságokkal, de nincsenek szükségtelen engedélyek

A MongoDB futtatása biztonságos konfigurációs beállításokkal

  1. A MongoDB támogatja a JavaScript-kód végrehajtását bizonyos kiszolgálóoldali műveletekhez: mapReduce, csoport és $ ahol. Ha nem használja ezeket a műveleteket, akkor kapcsolja ki a kiszolgálóoldali parancsfájlokat a parancssorban található -noscripting opció használatával.

Csak a MongoDB vezetékes protokollt használja a termelési telepítéseknél. A beviteli érvényesítés engedélyezése engedélyezett. A MongoDB alapértelmezés szerint engedélyezi a beviteli érvényesítést a wireObjectCheck beállításon keresztül. Ez biztosítja, hogy a mongod-példány által tárolt valamennyi dokumentum érvényes BSON.

  1. Biztonsági technikai megvalósítási útmutató kérése (adott esetben)

A biztonsági technikai megvalósítási útmutató (STIG) biztonsági utasításokat tartalmaz az Egyesült Államok Védelmi Minisztériuma. A MongoDB Inc. kérésére a STIG-ot olyan helyzetekre ruházza fel, ahol erre szükség van. További információkért kérjen egy példányt. Fontolja meg a biztonsági szabványok megfelelőségét A HIPAA vagy a PCI-DSS megfelelést igénylő alkalmazások esetén a MongoDB biztonsági referenciaarchitektúrája

itt

  • használhatja a kulcsfontosságú biztonsági lehetőségeket a megfelelő alkalmazási infrastruktúra kiépítéséhez
  • Hogyan állapítható meg, hogy a MongoDB telepítése feltört-e?

Adatbázisok és gyűjtemények ellenőrzése. A hackerek rendszerint lefoglalják az adatbázisokat és gyűjteményeket, és újakat cserélnek, miközben az eredeti

-es váltót keresnek. Ha a hozzáférés-vezérlés engedélyezve van, akkor ellenőrizze a rendszer naplóit, hogy kiderüljön, hogy jogosulatlan hozzáférési kísérletek vagy gyanús tevékenységek. Keresse meg azokat az utasításokat, amelyek az adatokat elhagyták, módosította a felhasználókat, vagy létrehozta a váltáskeresési rekordot. Ne feledje, hogy nincs garancia arra, hogy az adataid a kifizetés után is visszatérnek. Ezért a támadást követően az elsődleges prioritásnak biztosítania kell a fürtjeit, hogy megakadályozzák a jogosulatlan hozzáférést. Ha biztonsági másolatot készít, akkor a legfrissebb verzió visszaállításakor értékelheti, hogy mely adatok megváltoztak a legfrissebb biztonsági másolatot és a támadás idejét. További információért látogasson el