Android

MongoDB-beveiliging: beveiligen en beschermen van MongoDB-database van Ransomware

Securing file servers and mitigating ransomware

Securing file servers and mitigating ransomware

Inhoudsopgave:

Anonim

Ransomware trof onlangs enkele onbeveiligde MongoDB-installaties en hield de gegevens tegen losgeld. Hier zullen we zien wat is MongoDB en bekijk enkele stappen die u kunt nemen om de MongoDB-database te beveiligen en te beschermen. Om te beginnen, hier is een korte introductie over MongoDB.

Wat is MongoDB

MongoDB is een open-brongegevensbank die gegevens opslaat met behulp van een flexibel documentgegevensmodel. MongoDB verschilt van traditionele databases die zijn opgebouwd met behulp van tabellen en rijen, terwijl MongoDB een architectuur van verzamelingen en documenten gebruikt.

MongoDB kan volgens een dynamisch schema de documenten in een verzameling verschillende velden en structuren laten hebben. De database gebruikt een documentopslag- en gegevensuitwisselingsformaat genaamd BSON, dat een binaire weergave van JSON-achtige documenten biedt. Dit maakt gegevensintegratie voor bepaalde soorten toepassingen sneller en eenvoudiger.

Ransomware valt MongoDB-gegevens aan

Onlangs twitterde Victor Gevers, een beveiligingsonderzoeker, dat er een reeks Ransomware-aanvallen op slecht beveiligde MongoDB-installaties bestond. De aanvallen begonnen afgelopen december rond Kerstmis 2016 en hebben sindsdien duizenden MongoDB-servers besmet. Aanvankelijk ontdekte Victor 200 MongoDB-installaties die werden aangevallen en werden vastgehouden voor losgeld. De geïnfecteerde installaties zijn echter snel gestegen naar 2000 DB`s, zoals gerapporteerd door een andere beveiligingsonderzoeker, Shodan-oprichter John Matherly, en aan het einde van de 1

st week van 2017 was het aantal aangetaste systemen meer dan 27.000. Ransom eiste

Eerste rapporten suggereerden dat aanvallers 0,2 bitcoins (ongeveer $ 184) eisten als losgeld dat werd betaald door 22 slachtoffers. Op dit moment hebben de aanvallers het losgeld verhoogd en eisen ze nu 1 Bitcoin (ong. 906 USD).

Sinds de onthulling hebben de beveiligingsonderzoekers meer dan 15 hackers geïdentificeerd die betrokken zijn bij het kapen van MongoDB-servers. Onder hen heeft een aanvaller die

kraken0 gebruikt meer dan 15,482 MongoDB-servers gecompromitteerd en eist 1 Bitcoin om de verloren gegevens terug te sturen. Tot nu toe zijn gekaapte MongoDB-servers gegroeid meer dan 28.000 naarmate meer hackers hetzelfde doen - slecht toegankelijke databases openen, kopiëren en verwijderen voor Ransom. Bovendien heeft ook Kraken, een groep die eerder betrokken was bij de distributie van Windows Ransomware, deelgenomen.

Hoe sluipt de MongoDB Ransomware in

MongoDB-servers die zonder wachtwoord via internet toegankelijk zijn, zijn de degenen die het doelwit zijn van de hackers. Vandaar dat serverbeheerders die ervoor kozen om hun servers

zonder wachtwoord uit te voeren en standaardgebruikersnamen gebruikten, gemakkelijk door de hackers konden worden opgemerkt. Wat is erger, er zijn voorbeelden van dezelfde server die wordt

opnieuw gehackt door verschillende hackergroepen die de bestaande losgeldbriefjes hebben vervangen door hun eigen, waardoor het voor slachtoffers onmogelijk is om te weten of ze zelfs de juiste crimineel betalen, laat staan ​​of hun gegevens kunnen worden hersteld. Daarom is er geen zekerheid als een van de gestolen gegevens zal worden geretourneerd. Zelfs als u het losgeld hebt betaald, zijn uw gegevens mogelijk nog steeds weg. MongoDB-beveiliging

Het is een must dat serverbeheerders een sterk wachtwoord en gebruikersnaam voor toegang tot de database moeten toewijzen. Bedrijven die de standaardinstallatie van MongoDB gebruiken, worden ook geadviseerd om

hun software bij te werken, authenticatie in te stellen en vergrendelpoort 27017 die het meest door de hackers is getarget. Stappen naar bescherming van uw MongoDB-gegevens

Toegangsbeheer en verificatie afdwingen

  1. Begin door Toegangscontrole van uw server in te schakelen en het verificatiemechanisme op te geven. Voor verificatie moeten alle gebruikers geldige legitimatiegegevens opgeven voordat ze verbinding kunnen maken met de server.

Met de nieuwste versie van

MongoDB 3.4 kunt u verificatie configureren voor een onbeveiligd systeem zonder downtime. Op rollen gebaseerde toegangscontrole instellen

  1. In plaats van volledige toegang te bieden aan een set gebruikers, maakt u rollen die definieer de exacte toegang tot een reeks behoeften van gebruikers. Volg een principe van het minste voorrecht. Maak vervolgens gebruikers aan en wijs ze alleen de rollen toe die ze nodig hebben om hun bewerkingen uit te voeren.

Versleuteling van communicatie

  1. Versleutelde gegevens zijn moeilijk te interpreteren en niet veel hackers kunnen deze met succes decoderen. Configureer MongoDB om TLS / SSL te gebruiken voor alle inkomende en uitgaande verbindingen. Gebruik TLS / SSL om communicatie tussen mongod- en mongos-componenten van een MongoDB-client en tussen alle applicaties en MongoDB te coderen.

Met MongoDB Enterprise 3.2 kan de native Encryption at Rest van de WiredTiger-opslagengine worden geconfigureerd om gegevens in de opslag te versleutelen laag. Als u de versleuteling van WiredTiger in rust niet gebruikt, moeten de MongoDB-gegevens op elke host worden gecodeerd met behulp van bestandssysteem, apparaat of fysieke codering.

Beperken netwerkblootstelling

  1. Om blootstelling aan netwerk te beperken, moet MongoDB in een vertrouwd netwerk worden uitgevoerd milieu. Beheerders moeten alleen vertrouwde clients toegang geven tot de netwerkinterfaces en poorten waarop MongoDB-instanties beschikbaar zijn.

Back-up van uw gegevens

  1. MongoDB Cloud Manager en MongoDB Ops Manager zorgen voor een continue back-up met point-in-time herstel en gebruikers kunnen meldingen inschakelen in Cloud Manager om te detecteren of hun inzet is blootgesteld aan het internet

Audit System Activity

  1. Auditing-systemen zullen periodiek ervoor zorgen dat u op de hoogte bent van onregelmatige wijzigingen in uw database. Track toegang tot databaseconfiguraties en gegevens. MongoDB Enterprise bevat een systeemcontrolefaciliteit die systeemevents kan opnemen op een MongoDB-exemplaar.

Run MongoDB met een toegewijde gebruiker

  1. Run MongoDB-processen met een speciaal gebruikersaccount voor het besturingssysteem. Zorg ervoor dat het account machtigingen heeft voor toegang tot gegevens, maar geen onnodige machtigingen.

MongoDB uitvoeren met beveiligde configuratieopties

  1. MongoDB ondersteunt de uitvoering van JavaScript-code voor bepaalde bewerkingen aan de serverzijde: mapReduce, group en $ where. Als u deze bewerkingen niet gebruikt, schakel dan server-side scripting uit met behulp van de optie -noscripting op de opdrachtregel.

Gebruik alleen het MongoDB-draadprotocol bij productie-implementaties. Houd invoervalidatie ingeschakeld. MongoDB maakt invoer validatie standaard mogelijk via de wireObjectCheck-instelling. Dit zorgt ervoor dat alle documenten die zijn opgeslagen door de mongod-instantie, geldige BSON zijn.

Een gids voor technische implementatie van beveiliging aanvragen (indien van toepassing)

  1. De gids voor technische implementatie van beveiliging (STIG) bevat beveiligingsrichtlijnen voor implementaties binnen het Amerikaanse ministerie van Defensie. MongoDB Inc. verstrekt zijn STIG op verzoek voor situaties waar dit vereist is. U kunt een exemplaar aanvragen voor meer informatie.

Overweeg naleving van de beveiligingsnorm

  1. Voor toepassingen waarvoor naleving van HIPAA of PCI-DSS vereist is, raadpleegt u de MongoDB Security Reference Architecture

hier voor meer informatie over hoe u kan de belangrijkste beveiligingsmogelijkheden gebruiken om een ​​compatibele applicatie-infrastructuur te bouwen. Hoe u kunt achterhalen of uw MongoDB-installatie is gehackt

Controleer uw databases en verzamelingen. De hackers laten databases en verzamelingen meestal vallen en vervangen deze door een nieuwe en eisen een losgeld voor de originele

  • . Als toegangscontrole is ingeschakeld, controleert u de systeemlogboeken om te achterhalen of er ongeoorloofde toegangspogingen of verdachte activiteiten zijn. Zoek naar opdrachten die uw gegevens hebben laten vallen, gebruikers hebben gewijzigd of de vraag naar losgeld hebben gecreëerd.
  • Houd er rekening mee dat er geen garantie is dat uw gegevens worden geretourneerd, zelfs nadat u het losgeld hebt betaald. Vandaar dat u na de aanval uw eerste prioriteit moet geven aan het beveiligen van uw cluster (s) om verdere ongeautoriseerde toegang te voorkomen.

Als u back-ups maakt, kunt u op het moment dat u de meest recente versie herstelt, evalueren welke gegevens mogelijk zijn gewijzigd sinds de meest recente back-up en de tijd van de aanval. Voor meer informatie kunt u

bezoekenmongodb.com .