Android

Güvenliğinden nasıl koruyabilir ve koruyabilir MongoDB Güvenliği: MongoDB veritabanını Ransomware

Investigators Say Hackers Are Targeting Hospitals In Ransomware Attacks

Investigators Say Hackers Are Targeting Hospitals In Ransomware Attacks

İçindekiler:

Anonim

Ransomware son zamanlarda bazı güvensiz MongoDB kurulumlarını vurdu ve verileri fidye için tuttu. Burada MongoDB nu göreceğiz ve MongoDB veritabanını korumak ve korumak için atabileceğiniz bazı adımlara göz atacağız. Başlangıç ​​olarak, MongoDB hakkında kısa bir tanıtım.

MongoDB nedir

MongoDB, verileri esnek bir belge veri modeli kullanarak depolayan açık kaynaklı bir veritabanıdır. MongoDB, tablo ve satırlar kullanılarak oluşturulmuş geleneksel veritabanlarından farklıdır. MongoDB ise koleksiyon ve belgelerin mimarisini kullanır.

Dinamik bir şema tasarımını takiben MongoDB, koleksiyondaki belgelerin farklı alanlara ve yapılara sahip olmasını sağlar. Veritabanı, JSON benzeri belgelerin ikili bir temsilini sağlayan BSON adlı bir belge depolama ve veri değiştirme biçimi kullanır. Bu, belirli uygulama türleri için veri entegrasyonunu daha hızlı ve kolay hale getirir.

Ransomware MongoDB verilerine saldırdı

Geçtiğimiz günlerde, güvenlik araştırmacısı Victor Gevers, yetersiz güvenlikli MongoDB kurulumlarında bir dizi Ransomware saldırısının olduğunu tweetledi. Saldırılar geçtiğimiz Aralık ayında Noel 2016`da başladı ve o zamandan beri binlerce MongoDB sunucusunu etkiledi.

Başlangıçta Victor, saldırıya uğrayan ve fidye için tutulan 200 MongoDB tesisini keşfetti. Ancak, yakında bulaşan tesisler, başka bir güvenlik araştırmacısı Shodan Kurucusu John Matherly tarafından rapor edilen 2000 DB`lere yükseldi ve 2017`nin ilk <9999> haftasının sonunda, ele geçirilen sistemlerin sayısı 27.000`den fazlaydı. Ransom talep etti İlk raporlar, saldırganların 22 kurban tarafından ödenen fidye olarak 0.2 Bitcoins (yaklaşık 184 ABD $) talep ettiğini ileri sürdü. Şu anda, saldırganlar fidye miktarını arttırdı ve şu anda 1 Bitcoin talep ediyorlar (Yaklaşık 906 USD).

Açıklamadan bu yana, güvenlik araştırmacıları MongoDB sunucularını ele geçirme konusunda 15`den fazla bilgisayar korsanını tespit ettiler. Bunların arasında,

kraken0

e-posta tanıtıcısını kullanan bir saldırganın 15,482 MongoDB sunucusundan daha fazla tehlikeye girdiği ve kayıp veriyi geri almak için 1 Bitcoin gerektirdiği belirtiliyor. Bugüne kadar kaçırılan MongoDB sunucuları büyüdü. 28.000`den fazla hacker da aynı şeyi yapıyor - Ransom için kötü yapılandırılmış veri tabanlarına erişme, kopyalama ve silme. Dahası, daha önce Windows Ransomware`in dağıtımında yer alan bir grup olan Kraken de katılmıştır. MongoDB Ransomware`in

içinde dolaşan MongoDB sunucuları nasıl şifrelenmeden internetten erişilebiliyor? hackerlar tarafından hedeflenenler. Bu nedenle

sunucularını

parola olmadan çalıştırmayı ve varsayılan kullanıcı adlarını kullanmayı seçen Sunucu Yöneticileri, bilgisayar korsanları tarafından kolayca tespit edildi. Daha da kötüsü, aynı sunucunun örnekleri var. , var olan fidye notlarını kendi başlarına değiştiren farklı korsan gruplarının

tarafından yeniden saldırıya uğramasıyla, kurbanların, kendilerine ait verilerin kurtarılıp kurtarılamayacağı konusunda bile olsa, doğru suçluya ödeme yapıp yapmadıklarını bilmelerini imkânsız kılıyor. Bu nedenle, çalınan verilerden herhangi birinin iade edilip edilmeyeceği konusunda bir kesinlik yoktur. Bu nedenle, fidyeyi ödemiş olsanız bile, verileriniz hala gitmiş olabilir. MongoDB güvenliği Sunucu Yöneticilerinin, veritabanına erişmek için güçlü bir parola ve kullanıcı adı ataması gerekir. MongoDB`nin varsayılan kurulumunu kullanan firmalara,

yazılımlarını

güncelleştirmek, kimlik doğrulama ve korsanları tarafından en çok hedeflenen 27017 numaralı bağlantı noktasını kilitlemeleri önerilmektedir. MongoDB verilerinizi koruyun Erişim Denetimi ve Kimlik Doğrulamayı Zorla

Başlat Sunucuunuzun erişim kontrolünü etkinleştirme ve kimlik doğrulama mekanizmasını belirtme. Kimlik doğrulama, tüm kullanıcıların sunucuya bağlanabilmeleri için geçerli kimlik bilgileri sağlamasını gerektirir.

MongoDB 3.4

sürümünün en son sürümü, korunmasız bir sistemde kimlik doğrulamayı, aksama süresi olmadan yapılandırmanıza olanak sağlar. Rol Tabanlı Erişim Denetimi Bir kullanıcı grubuna tam erişim sağlamak yerine, Bir dizi kullanıcı ihtiyacına tam erişimi tanımlar. En az ayrıcalık ilkesine uyun. Daha sonra, kullanıcılar oluşturun ve sadece operasyonlarını gerçekleştirmek için ihtiyaç duydukları rolleri atayın.

  1. İletişimi Şifrele

Şifrelenmiş verilerin yorumlanması zordur ve birçok bilgisayar korsanının şifresini başarıyla çözemez. MongoDB`yi tüm gelen ve giden bağlantılar için TLS / SSL kullanacak şekilde yapılandırın. MongoDB istemcisinin ve MongoDB istemcilerinin yanı sıra MongodD istemcisinin mongod bileşenleri arasındaki iletişimi şifrelemek için TLS / SSL kullanın.

  1. MongoDB Enterprise 3.2`yi kullanarak, WiredTiger depolama motorunun Rest for Rest (Kişisel Şifreleme) özelliği depodaki verileri şifrelemek için yapılandırılabilir. katmanı. WiredTiger`in şifrelemesini dinlenme sırasında kullanmıyorsanız, MongoDB verileri dosya sistemi, aygıt veya fiziksel şifreleme kullanılarak her bir ana bilgisayarda şifrelenmelidir.

Limit Ağına Maruz Kalma

Limitli Ağa maruz kalma MongoDB`nin güvenilir bir ağda çalışmasını sağlar. ortamı. Yöneticiler, yalnızca güvenilen istemcilerin, MongoDB örneklerinin kullanılabilir olduğu ağ arabirimlerine ve bağlantı noktalarına erişmesine izin vermelidir.

  1. Verilerinizi yedekleyin

MongoDB Cloud Manager ve MongoDB Ops Manager, zaman kurtarma özelliği ile sürekli yedekleme sağlar ve kullanıcılar uyarıları etkinleştirebilir Cloud Manager`da dağıtımlarının internete açık olup olmadığını tespit etmek için

  1. Denetim Sistemi Etkinliği

Denetim sistemleri periyodik olarak veritabanınızdaki herhangi bir düzensiz değişikliğin farkında olmanızı sağlayacaktır. Veritabanı yapılandırmalarına ve verilere erişimi izleyin. MongoDB Enterprise, bir MongoDB örneğinde sistem olaylarını kaydedebilen bir sistem denetim olanağı içerir.

  1. MongoDB`yi Özel Bir Kullanıcıyla Çalıştır

MongoDB işlemlerini özel bir işletim sistemi kullanıcı hesabıyla çalıştırın. Hesabın verilere erişme izni olmasına rağmen gereksiz izinlere sahip olduğundan emin olun.

  1. MongoDB`yi Güvenli Yapılandırma Seçenekleri ile Çalıştır

MongoDB, belirli sunucu tarafı işlemleri için JavaScript kodunun yürütülmesini destekler: mapReduce, group ve $. Bu işlemleri kullanmazsanız, komut satırındaki -noscripting seçeneğini kullanarak sunucu tarafı komut dosyasını devre dışı bırakın.

  1. Üretim dağıtımlarında yalnızca MongoDB tel protokolünü kullanın. Giriş doğrulamayı etkin tutun. MongoDB, wireObjectCheck ayarıyla varsayılan olarak giriş doğrulama sağlar. Bu, mongod örneği tarafından saklanan tüm belgelerin geçerli BSON olmasını sağlar.

Güvenlik Teknik Uygulama Kılavuzu İste (uygunsa)

Güvenlik Teknik Uygulama Kılavuzu (STIG), ABD Savunma Bakanlığı bünyesindeki dağıtımlar için güvenlik yönergeleri içerir.. MongoDB Inc., talep edildiği hallerde STIG`i talep edildiği durumlarda sağlar. Daha fazla bilgi için bir kopyasını isteyebilirsiniz.

  1. Güvenlik Standartları Uyumluluğunu Dikkate Al

HIPAA veya PCI-DSS uyumu gerektiren uygulamalar için lütfen MongoDB Güvenlik Referans Mimarisi

  1. burada

`a bakın. Uyumlu uygulama altyapısı oluşturmak için temel güvenlik özelliklerini kullanabilir. MongoDB yüklemenizin saldırıya uğradığını öğrenmek için Veritabanlarınızı ve koleksiyonlarınızı doğrulayın. Bilgisayar korsanları genellikle veritabanlarını ve koleksiyonları bırakırlar ve yeni bir şifre ile değiştirirler. Orijinal erişim için bir fidye talep ederler.

Erişim kontrolü etkinleştirilirse, yetkisiz erişim girişimlerini veya şüpheli etkinlikleri bulmak için sistem günlüklerini denetleyin. Verilerinizi, değiştirilmiş kullanıcıları veya fidye talep kaydını oluşturan komutları arayın.

  • Fidyeyi ödedikten sonra bile verilerinizin iade edileceğinin garantisi olmadığına dikkat edin. Bu nedenle, saldırı sonrası, ilk önceliğiniz daha fazla yetkisiz erişimi engellemek için kümelerinizi güvence altına almalıdır.
  • Yedekleri alırsanız, en son sürümü geri yüklediğinizde, o zamandan beri hangi verilerin değişebileceğini değerlendirebilirsiniz. En son yedek ve saldırı zamanı. Daha fazlası için

adresini ziyaret edebilirsiniz.mongodb.com

.