Android

MongoDB Security: Secure at protektahan ang MongoDB database mula sa Ransomware

MongoDB Ransom - Daily Security Byte

MongoDB Ransom - Daily Security Byte

Talaan ng mga Nilalaman:

Anonim

Tinanggal kamakailan ng Ransomware ang ilang mga unsecured MongoDB installation at ginanap ang data sa pagtubos. Dito makikita natin kung ano ang MongoDB at tingnan ang ilang mga hakbang na maaari mong gawin upang ma-secure at maprotektahan ang database ng MongoDB. Upang magsimula sa, ito ay isang maikling pagpapakilala tungkol sa MongoDB.

Ano ang MongoDB

Ang MongoDB ay isang open source database na nag-iimbak ng data gamit ang isang nababaluktot na modelo ng data ng dokumento. Ang MongoDB ay naiiba sa mga tradisyonal na database na binuo gamit ang mga talahanayan at mga hilera, samantalang, ang MongoDB ay gumagamit ng arkitektura ng mga koleksyon at mga dokumento.

Kasunod ng isang dynamic na disenyo ng schema, pinapayagan ng MongoDB ang mga dokumento sa isang koleksyon na magkaroon ng iba`t ibang mga larangan at istruktura. Ang database ay gumagamit ng isang imbakan ng dokumento at format ng pagpalit ng data na tinatawag na BSON, na nagbibigay ng binary na representasyon ng mga dokumentong tulad ng JSON.

Pag-atake ng Ransomware ng data ng MongoDB

Kamakailan, tinukoy ng security researcher na si Victor Gevers na mayroong isang pag-atake ng Ransomware sa mga hindi maayos na pag-install ng MongoDB. Ang mga pag-atake na nagsimula noong Disyembre sa paligid ng Pasko 2016 at mula noon ay nakahawa ang libu-libong mga server ng MongoDB.

Sa una, natuklasan ni Victor ang 200 mga pag-install ng MongoDB na sinalakay at hinawakan para sa pagtubos. Gayunpaman, sa lalong madaling panahon ang mga nahawaang pag-install ay nakataas sa 2000 DBs tulad ng iniulat ng isa pang security researcher, Shodan Founder na si John Matherly, at sa pagtatapos ng 1 st linggo ng 2017, ang bilang ng mga naka-kompromiso na sistema ay higit sa 27,000.

Tinanggihan ng katubusan

Inisyal na mga ulat na iminungkahi, ang mga attackers ay hinihingi ang 0.2 Bitcoins (Tinatayang US $ 184) bilang ransom na binayaran ng 22 biktima. Sa kasalukuyan, ang mga attackers ay tumataas ang halaga ng ransom at ngayon ay hinihingi ang 1 Bitcoin (Tinatayang 906 USD).

Dahil sa pagsisiwalat, ang mga mananaliksik sa seguridad ay nakilala ang higit sa 15 hacker na kasangkot sa pag-hijack ng mga server ng MongoDB. Kabilang sa mga ito ang isang attacker gamit ang email handle kraken0 ay may nakompromiso ng higit sa 15,482 MongoDB server at hinihingi ang 1 Bitcoin upang ibalik ang nawawalang data.

Hanggang ngayon, ang mga na-hijack na MongoDB server ay lumago higit sa 28,000 mas maraming mga hacker ang gumagawa din ng parehong - pag-access, pagkopya at pagtanggal ng mga database na di-wastong na-configure para sa Ransom. Bukod dito, ang Kraken, isang pangkat na dati nang kasangkot sa pamamahagi ng Windows Ransomware, ay sumali rin.

Paano gumagana ang MongoDB Ransomware na lumilipad sa

MongoDB server na mapupuntahan sa pamamagitan ng internet nang walang isang password ay ang mga na-target ng mga hacker. Samakatuwid, ang mga Tagapangasiwa ng Server na pinili na patakbuhin ang kanilang mga server nang walang isang password at nagtatrabaho default na mga username ay madaling makita ng mga hacker.

Ano ang mas masahol pa, muling na-hack ng iba`t ibang mga grupo ng hacker na pinalitan ang mga umiiral na mga tala ng ransom sa kanilang sarili, kaya imposible para sa mga biktima na malaman kung sila ay nagbabayad pa ng tamang kriminal, pabayaan kung ang kanilang data ay mababawi. Samakatuwid, walang katiyakan kung ang alinman sa ninakaw na data ay ibabalik. Samakatuwid, kahit na binayaran mo ang katubusan, ang iyong data ay maaaring pa rin nawala.

MongoDB security

Ito ay isang dapat na ang Mga Tagapangasiwa ng Server ay dapat magtalaga ng isang malakas na password at username para sa pag-access sa database. Ang mga kompanya na gumagamit ng default na pag-install ng MongoDB ay pinapayuhan din na i-update ang kanilang software , mag-set up ng pagpapatunay at i-lock down port 27017 na na-target sa karamihan ng mga hacker. protektahan ang iyong data ng MongoDB

Ipatupad ang Control ng Pag-access at Pagpapatotoo

  1. Magsimula sa pamamagitan ng Pag-enable ng pagkontrol ng access sa iyong server at tukuyin ang mekanismo ng pagpapatunay. Kinakailangan ng pagpapatotoo na ang lahat ng mga gumagamit ay nagbibigay ng mga wastong kredensyal bago sila makakonekta sa server.

Ang pinakabagong

MongoDB 3.4 release ay nagbibigay-daan sa iyo upang i-configure ang pagpapatunay sa isang walang protektadong sistema nang walang inctime downtime. Setup Role-Based Access Control

  1. Sa halip na pagbibigay ng ganap na access sa isang hanay ng mga user, tukuyin ang eksaktong pag-access ng isang hanay ng mga pangangailangan ng mga gumagamit. Sundin ang isang prinsipyo ng hindi bababa sa pribilehiyo. Pagkatapos ay lumikha ng mga user at italaga ang mga ito lamang ang mga tungkulin na kailangan nila upang maisagawa ang kanilang mga operasyon.

Encrypt Communication

  1. Ang encrypt na data ay mahirap na mabibigyang kahulugan, at hindi maraming mga hacker ang makakapag-decrypt ito nang matagumpay. I-configure ang MongoDB upang magamit ang TLS / SSL para sa lahat ng mga papasok at papalabas na koneksyon. Gamitin ang TLS / SSL upang i-encrypt ang komunikasyon sa pagitan ng mga mongod at mga mongo na bahagi ng isang MongoDB client pati na rin sa pagitan ng lahat ng mga application at MongoDB.

Paggamit ng MongoDB Enterprise 3.2, ang katutubong Encryption ng imbakan engine ng WiredTiger sa Rest ay maaaring i-configure upang i-encrypt ang data sa imbakan layer. Kung hindi mo ginagamit ang pag-encrypt ng WiredTiger sa pamamahinga, dapat na ma-encrypt ang data ng MongoDB sa bawat host gamit ang file-system, device, o pisikal na pag-encrypt.

Limit Network Exposure

  1. Upang Limitasyon sa pagkakalantad sa network tiyakin na ang MongoDB ay tumatakbo sa isang pinagkakatiwalaang network kapaligiran. Ang mga admin ay dapat na pahintulutan lamang ang mga mapagkakatiwalaang kliyente na ma-access ang mga interface ng network at mga port kung saan ang mga pagkakataon sa MongoDB ay magagamit.

I-backup ang iyong data

  1. MongoDB Cloud Manager at MongoDB Ops Manager ay nagbibigay ng tuluy-tuloy na backup na may punto sa pagbawi ng oras sa Cloud Manager upang makita kung ang kanilang pag-deploy ay nakalantad sa internet

Aktibidad ng Sistema ng Audit

  1. Ang mga sistema ng pag-audit ay paminsan-minsan ay titiyakin na alam mo ang anumang hindi regular na mga pagbabago sa iyong database. Subaybayan ang pag-access sa mga kumpigurasyon at data ng database. Kasama sa MongoDB Enterprise ang isang pasilidad ng pag-awdit ng system na maaaring magrekord ng mga kaganapan sa system sa isang pagkakataon sa MongoDB.

Patakbuhin ang MongoDB sa isang Dedicated User

  1. Patakbuhin ang mga proseso ng MongoDB na may dedikadong operating system user account.

Patakbuhin ang MongoDB sa Mga Pagpipilian sa Secure Configuration

  1. MongoDB ay sumusuporta sa pagpapatupad ng JavaScript code para sa ilang mga operasyon ng server-side: mapReduce, group, at $ kung saan. Kung hindi mo ginagamit ang mga operasyong ito, huwag paganahin ang pag-script ng server-side sa pamamagitan ng paggamit ng opsyon na -noscripting sa command line.

Gamitin lamang ang MongoDB wire protocol sa pag-deploy ng produksyon. Panatilihing naka-enable ang pagpapatunay ng input. Pinapayagan ng MongoDB ang pagpapatunay ng input sa pamamagitan ng default sa pamamagitan ng setting na wireObjectCheck.

Ang Gabay sa Teknikal na Pagpapatupad ng Seguridad (STIG) ay naglalaman ng mga alituntunin sa seguridad para sa pag-deploy sa loob ng Kagawaran ng Pagtatanggol sa Estados Unidos. Nagbibigay ang MongoDB Inc. nito ng STIG, sa kahilingan, para sa mga sitwasyon kung saan kinakailangan. Maaari kang humiling ng kopya para sa karagdagang impormasyon.

  1. Isaalang-alang ang Pagsunod sa Mga Pamantayan sa Seguridad

Para sa mga application na nangangailangan ng pagsunod sa HIPAA o PCI-DSS, mangyaring sumangguni sa MongoDB Security Reference Architecture

  1. dito

maaaring gamitin ang mga pangunahing kakayahan sa seguridad upang bumuo ng sang-ayon na imprastraktura ng application. Paano upang malaman kung ang iyong pag-install ng MongoDB ay na-hack I-verify ang iyong mga database at mga koleksyon. Ang mga hacker ay karaniwang nag-i-drop ng mga database at mga koleksyon at pinapalitan ang mga ito ng isang bagong habang hinihingi ang isang ransom para sa orihinal na

Kung pinagana ang kontrol ng access, i-audit ang mga log ng system upang malaman ang mga hindi awtorisadong pag-access sa pagtatangkang o kahina-hinalang aktibidad. Maghanap ng mga utos na bumaba sa iyong data, binagong mga gumagamit, o lumikha ng tala ng demand na pangtubos.

  • Gawin tandaan na walang garantiya na ang iyong data ay ibabalik kahit na matapos mong bayaran ang ransom. Samakatuwid, ang pag-atake sa post, ang iyong unang prayoridad ay dapat na pag-secure ng iyong (mga) kumpol upang maiwasan ang karagdagang hindi awtorisadong pag-access.
  • Kung nag-a-backup ka, pagkatapos ay ibabalik mo ang pinakabagong bersyon, maaari mong suriin kung anong data ang maaaring nagbago ang pinakabagong backup at ang oras ng atake. Para sa higit pa, maaari mong bisitahin ang

mongodb.com

.