Android

MongoDB Security: Suojaa MongoDB-tietokanta Ransomwarelta

Python Web Apps with Flask by Ezra Zigmond

Python Web Apps with Flask by Ezra Zigmond

Sisällysluettelo:

Anonim

Ransomware hiljattain löysi joitain salamattomia MongoDB-asennuksia ja pidättänyt tiedot lunastettavaksi. Tässä näet, mikä on MongoDB ja katsokaa joitain vaiheita, joita voit tehdä MongoDB-tietokannan suojaamiseksi ja suojaamiseksi. Ensinnäkin tässä on lyhyt esittely MongoDB: stä.

Mikä MongoDB

MongoDB on avoimen lähdekoodin tietokanta, joka tallentaa tietoja joustavalla dokumenttidatamallilla. MongoDB eroaa perinteisistä tietokannoista, jotka on rakennettu taulukkojen ja rivien avulla, kun taas MongoDB käyttää kokoelmien ja asiakirjojen arkkitehtuuria.

Dynaamisen kaavamallin jälkeen MongoDB sallii kokoelmissa olevien asiakirjojen eri kentät ja rakenteet. Tietokanta käyttää dokumentin tallennus- ja tiedonsiirtoformaattia nimeltä BSON, joka tarjoaa JSON: n kaltaisten asiakirjojen binäärikuvan. Tietojen integrointi tietyille sovelluksille nopeutuu ja helpompaa.

Ransomware-hyökkäykset MongoDB-tiedot

Viime aikoina tietoturva-tutkija Victor Gevers huomasi, että Ransomwaren iskujen joukko oli epäonnistuneilla MongoDB-asennuksilla. Hyökkäykset alkoivat viime joulukuussa joulun 2016 aikana ja ne ovat sittemmin tartuttaneet tuhansia MongoDB-palvelimia.

Victor löysi alun perin 200 MongoDB-asennusta, joita hyökkäsi ja pidettiin lunnaina. Pian infektoituneet installaatiot kuitenkin nousivat 2000 DB: hen, kuten toisen turvallisuustutkijan, Shodanin perustajan John Matherlyn mukaan, ja vuoden 2017 1 ss viikon loppuun mennessä vaarantuneiden järjestelmien määrä oli yli 27 000.

Ransom vaati

Ensimmäiset raportit ehdottivat, että hyökkääjät vaativat 0,2 pakettia (noin US $ 184) lunastukseksi, jonka maksoi 22 uhria. Tällä hetkellä hyökkääjät ovat nostaneet lunnaita ja vaativat nyt 1 Bitcoinia (noin 906 dollaria).

Tietojen julkistamisen jälkeen tietoturva-asiantuntijat ovat tunnistaneet yli 15 hakkeria, jotka osallistuvat MongoDB-palvelinten kaappaamiseen. Niiden joukossa hyökkääjä, joka käyttää sähköpostikahvaa kraken0 on vaarannanut yli 15 482 MongoDB-palvelinta ja vaatii 1 Bitcoin palauttamaan kadonneet tiedot.

Tähän asti kaapattu MongoDB-palvelin on kasvanut yli 28 000 hakkerit tekevät samoin - Ransomilla on vaikeasti määritettyjen tietokantojen käyttö, kopiointi ja poistaminen. Lisäksi Ransomwaren jakeluun aiemmin osallistunut ryhmä Kraken on liittynyt myös.

Miten MongoDB Ransomware sivutetaan

MongoDB-palvelimissa, jotka ovat Internetin kautta ilman salasanaa, ovat olleet jotka ovat hakkereiden kohteena. Näin ollen hakkerit havaitsivat helposti järjestelmänvalvojat, jotka valitsivat palvelimen ilman salasanaa ja käyttäneet oletusnimiä .

Mikä on pahempaa, saman palvelimen esiintymiä hakkeroivat eri hakkeriryhmät , jotka ovat korvanneet olemassa olevia lunnaita muistiinpanoja omillaan, minkä vuoksi uhrien on mahdotonta tietää, maksavatko he jopa oikean rikollisen, tai puhumattakaan siitä, voidaanko heidän tietoja saada takaisin. Siksi ei ole varmuutta, jos jokin varastetuista tiedoista palautetaan.

MongoDB-tietoturva

Se on pakko, että palvelimen järjestelmänvalvojien on annettava vahva salasana ja käyttäjätunnus tietokantaan pääsemiseksi. MongoDB: n oletusasennuksen käyttäjiä kehotetaan myös päivittämään ohjelmistonsa , määrittämään autentikointi ja lukitussatama 27017 , jonka hakijat ovat kohdelleet eniten.

Steps to suojaa MongoDB-tietoja

  1. Vaadi käyttöoikeuksien tarkistus ja todentaminen

Aloita Ota käyttöön palvelimen käyttöoikeuksien hallinta ja määritä todentamismekanismi. Todennus edellyttää, että kaikki käyttäjät antavat oikeat tunnistetiedot ennen kuin he voivat muodostaa yhteyden palvelimeen.

Uusin MongoDB 3.4 -versio mahdollistaa autentikoinnin määrittämisen suojaamattomalle järjestelmälle ilman seisokkeja.

  1. Asennuksen roolipohjainen käyttöoikeuksien hallinta

Sen sijaan, että annat täydellisen pääsyn käyttäjäryhmään, luo rooleja, jotka määritellä tarkan pääsyn käyttäjien tarpeiden joukkoon. Seuraa vähiten etuoikeuden periaatetta.

  1. Salaa tiedonsiirto

Salaa tietoja on vaikea tulkita, eivätkä monet hakkereet pysty purkamaan sitä onnistuneesti. Määritä MongoDB käyttää TLS / SSL: tä kaikkiin tuleviin ja lähteviin yhteyksiin. Käytä TLS / SSL-protokollaa MongoDB-asiakasohjelman mongod- ja mongos-komponenttien salaamiseen sekä kaikkien sovellusten ja MongoDB: n väliseen kommunikaatioon.

MongoDB Enterprise 3.2: n avulla WiredTiger-tallennusmomentin omaperäinen salaus Rest: ssa voidaan konfiguroida salaamaan tallennetut tiedot kerros. Jos et käytä WiredTigerin salausta levossa, MongoDB-tiedot on salattava jokaisessa isännässä tiedostojärjestelmän, laitteen tai fyysisen salauksen avulla.

  1. Rajaa verkon altistuminen

Verkon valotuksen rajoittaminen varmista, että MongoDB toimii luotettavassa verkossa ympäristössä.

  1. Tietojen varmuuskopiointi

MongoDB Cloud Manager ja MongoDB Ops Manager varmistavat jatkuvan varmuuskopioinnin ajan palautushetkellä ja käyttäjät voivat ottaa käyttöön hälytykset Cloud Managerissa havaitsemaan, onko niiden käyttöönotto alttiina internetille

  1. Tilintarkastusjärjestelmän toiminta

Tilintarkastusjärjestelmät säännöllisesti varmistavat, että olet tietoinen tietokannastasi tapahtuneista epäsäännöllisistä muutoksista. Seuraa pääsyä tietokantarakenteisiin ja tietoihin.

  1. Run MongoDB ja omistautunut käyttäjä

Suorita MongoDB-prosesseja omalla käyttöjärjestelmän käyttäjätunnuksella. Varmista, että tilillä on käyttöoikeudet, mutta ei tarpeettomia käyttöoikeuksia.

  1. Suorita MongoDB Secure Configuration Options

MongoDB tukee JavaScript-koodin suorittamista tietyille palvelinpuolen toiminnoille: mapReduce, group ja $ where. Jos et käytä näitä toimintoja, poista palvelinpuolen komentosarjat käytöstä käyttämällä komentorivillä olevaa -noscripting -vaihtoehtoa.

Käytä vain MongoDB-lankaprotokollaa tuotantotapauksissa. Säilytä tulosvahvistus käytössä. MongoDB mahdollistaa syötteen validoinnin oletusarvoisesti wireObjectCheck-asetuksella.

  1. Pyydä turvallisuutta koskeva tekninen toteutusopas (tarvittaessa)

Teknisen turvallisuuden tekninen toteutusopas (STIG) sisältää turvallisuusohjeet, jotka koskevat Yhdysvaltain puolustusministeriön käyttöönottoa. MongoDB Inc. antaa STIG: lle pyynnöstä tilanteita, joissa sitä vaaditaan. Voit pyytää kopion lisätietoja varten.

  1. Harkitse turvallisuusstandardien noudattamista

HIPAA- tai PCI-DSS-yhteensopivuutta vaativissa sovelluksissa on lisätietoja MongoDB-tietoturvakorjausarkkitehtuurissa täältä .

Miten selvittää, onko MongoDB-asennuksesi hakkeroitu

  • Tarkista tietokannat ja kokoelmat. Hakkerit pudottavat yleensä tietokantoja ja kokoelmia ja korvaavat ne uudella samalla, kun vaativat lunnaita alkuperäiselle
  • Jos käyttöoikeuksien hallinta on käytössä, tarkista järjestelmälogit selvittämään luvattomat yhteysyritykset tai epäilyttävät toiminnot. Etsi komentoja, jotka ovat pudonneet tietosi, muokattuja käyttäjiä tai luonut lunastustarjousrekisterin.

Huomaa, että ei ole takeita siitä, että tietosi palautetaan, vaikka maksat lunnaasi. Tällöin ensisijaisen prioriteetin tulee olla suojaamassa klustereita estääkseen luvattoman käytön.

Jos otat varmuuskopioita, silloin kun palaat viimeisimmän version, voit arvioida, mitä tietoja on mahdollisesti muuttunut, koska viimeisin varmuuskopio ja hyökkäyksen aika. Lisätietoja voit käydä mongodb.com .