Web Security: Active Defense, by Luciano Arango
תוכן עניינים:
Ransomware לאחרונה פגע כמה מאובטחת MongoDB התקנות והחזיק את הנתונים כדי כופר. כאן אנו רואים מה MongoDB ו תסתכל על כמה צעדים שניתן לנקוט כדי לאבטח ולהגן על מסד הנתונים MongoDB. ראשית, הנה מבוא קצר על MongoDB.
מהו MongoDB
MongoDB הוא מסד נתונים קוד פתוח המאחסן נתונים באמצעות מודל נתונים גמיש. MongoDB שונה ממסדי נתונים מסורתיים אשר נבנים באמצעות טבלאות ושורות, ואילו MongoDB משתמש בארכיטקטורה של אוספים ומסמכים.
לאחר עיצוב סכימה דינמי, MongoDB מאפשר למסמכים באוסף להיות שדות ומבנים שונים. מסד הנתונים משתמש בתבנית אחסון מסמכים וממיר נתונים בשם BSON, המספק ייצוג בינארי של מסמכים דמויי JSON. זה גורם לאינטגרציית נתונים עבור סוגים מסוימים של יישומים במהירות ובקלות.
Ransomware תוקפת את נתוני MongoDB
לאחרונה, ויקטור גיוורס, חוקר אבטחה צייץ כי יש שורה של התקפות Ransomware על התקנות MongoDB מאובטח היטב. ההתקפות החלו בדצמבר האחרון סביב חג המולד 2016, ומאז נגעו באלפי שרתי MongoDB.
בתחילה גילה ויקטור 200 מתקני MongoDB שהותקפו והחזיקו בכופר. עם זאת, עד מהרה התקדמו ההתקנות הנגועות ל -2000 DBs, כפי שדווח על ידי חוקר אבטחה אחר, מייסד שודאן, ג`ון מת`רלי, ועד לסוף שבוע השבוע של 2017, מספר המערכות שנפגעו היה יותר מ -27,000.
Ransom נדרש
דיווחים ראשוניים הציעו, כי התוקפים דרשו 0.2 ביטקוין (כ 184 $ ארה"ב) ככופר ששולם על ידי 22 קורבנות. כיום, התוקפים הגדילו את סכום הכופר ודורשים כעת 1 Bitcoin (בערך 906 דולר).
מאז גילוי, החוקרים אבטחה זיהו יותר מ -15 האקרים המעורבים חטיפת שרתים MongoDB. ביניהם, תוקף המשתמש בשליחת אימייל kraken0 יש יותר מ -15,482 שרתים של MongoDB ודורש 1 Bitcoin להחזיר את הנתונים שאבדו. עד כה, שרתי MongoDB שנחטפו גדלו מעל 28,000 כמו האקרים יותר גם עושים את אותו הדבר - גישה, העתקה ומחיקה של מסדי נתונים רע להגדיר עבור רנסום. יתר על כן, Kraken, קבוצה אשר היה מעורב בעבר בהפצה של Windows Ransomware, הצטרפה גם.
כיצד MongoDB Ransomware להתגנב ב
שרתי MongoDB אשר נגישים באמצעות האינטרנט ללא סיסמה היה אלה ממוקדות על ידי האקרים. לפיכך, מנהלי השרתים שבחרו להפעיל את השרתים שלהם
ללא סיסמה והשתמשו ב- שמות משתמש המוגדרים כברירת מחדל נמצאו בקלות על ידי האקרים. מה שחמור יותר, ישנם מקרים של אותו שרת
re-hacked על ידי קבוצות שונות של האקרים שהחליפו את רשימות הכופר הקיימות בעצמם, מה שאיפשר לקורבנות לדעת אם הם אפילו משלמים את הפושע הנכון, שלא לדבר על האם הנתונים שלהם יכולים להתאושש. לפיכך, אין כל וודאות אם יוחזר כל המידע הגנוב. לפיכך, גם אם שילמת את הכופר, ייתכן שהנתונים שלך עדיין נעלמו. אבטחה של MongoDB
חובה על מנהלי השרתים להקצות סיסמה וחשבון משתמש חזקים לגישה למסד הנתונים. חברות המשתמשות בהתקנת ברירת המחדל של MongoDB מומלץ גם הן לעדכון התוכנה
, להגדיר אימות ו לנעול את היציאה 27017 אשר כבר ממוקד ביותר על ידי האקרים. שלבים ל להגן על נתוני MongoDB שלך לאכוף בקרת גישה ואימות
התחל על ידי הפעלת בקרת גישה של השרת שלך וציין את מנגנון האימות. אימות דורש שכל המשתמשים יספקו אישורים חוקיים לפני שיוכלו להתחבר לשרת.
- המהדורה העדכנית ביותר של
MongoDB 3.4
מאפשרת לך להגדיר את האימות למערכת לא מוגנת ללא זמן השבתה הגדרת בקרת גישה מבוססת תפקידים במקום ליצור גישה מלאה לקבוצה של משתמשים, צור תפקידים להגדיר את הגישה המדויקת קבוצה של הצרכים של המשתמשים. עקוב אחר עיקרון של זכות לפחות. לאחר מכן ליצור משתמשים ולהקצות להם רק את התפקידים שהם צריכים לבצע את הפעולות שלהם.
- הצפנת תקשורת
נתונים מוצפנים קשה לפרש, ולא האקרים רבים מסוגלים לפענח אותו בהצלחה. הגדר MongoDB לשימוש ב- TLS / SSL עבור כל החיבורים הנכנסים והיוצאים. השתמש ב- TLS / SSL כדי להצפין תקשורת בין רכיבי mongod ו- mongos של לקוח MongoDB, כמו גם בין כל היישומים לבין MongoDB.
- באמצעות MongoDB Enterprise 3.2, ניתן להגדיר את הצפנת המנועים של WiredTiger בשאר הנתונים כדי להצפין נתונים באחסון שִׁכבָה. אם אינך משתמש בהצפנה של WiredTiger במנוחה, נתוני MongoDB צריכים להיות מוצפנים בכל מחשב מארח באמצעות מערכת קבצים, התקן או הצפנה פיזית.
הגבלת חשיפת רשת
כדי להגביל את חשיפת הרשת, ודא כי MongoDB פועל ברשת מהימנה סביבה. מנהלי מערכת צריכים לאפשר רק ללקוחות מהימנים לגשת לממשקי הרשת והיציאות בהם קיימים מופעים של MongoDB.
- גיבוי הנתונים
MongoDB Cloud Manager ומנהל MongoDB Ops מספקים גיבוי מתמשך עם נקודת שחזור בזמן, והמשתמשים יכולים להפעיל התראות in Cloud Manager כדי לזהות אם הפריסה שלהם נחשפת לאינטרנט
- ביקורת מערכת פעילות
מערכות ביקורת מעת לעת תבטיח כי אתה מודע לשינויים חריגים במסד הנתונים שלך. עקוב אחר הגישה לתצורות ונתונים במסד הנתונים. MongoDB Enterprise כולל מערכת לבדיקת מערכת שיכולה להקליט אירועי מערכת במופע MongoDB.
- הפעל MongoDB עם משתמש ייעודי
הפעל תהליכים MongoDB עם חשבון משתמש ייעודי מערכת ההפעלה. ודא שחשבון יש הרשאות לגשת לנתונים, אך אין הרשאות מיותרות.
- הפעל MongoDB עם אפשרויות תצורה מאובטחת
MongoDB תומך בביצוע קוד JavaScript עבור פעולות מסוימות בצד השרת: MapReduce, group ו- $ where. אם אינך משתמש בפעולות אלה, השבת את Scripting בצד השרת באמצעות האפשרות -toscripting בשורת הפקודה.
- השתמש רק בפרוטוקול חוט MongoDB על פריסות הייצור. שמור על אימות קלט מופעל. MongoDB מאפשר אימות קלט כברירת מחדל באמצעות ההגדרה wireObjectCheck. דבר זה מבטיח שכל המסמכים המאוחסנים על-ידי מופע המונגוד הם חוקי BSON.
בקש מדריך ליישום טכני של אבטחה (אם רלוונטי)
המדריך הטכנולוגי ליישום אבטחה (STIG) מכיל הנחיות אבטחה לפריסות בתוך מחלקת ההגנה של ארצות הברית. MongoDB בע"מ מספקת STIG שלה, על פי בקשה, במצבים שבהם הוא נדרש. ניתן לבקש עותק לקבלת מידע נוסף.
- שקול את תקני האבטחה של תאימות
עבור יישומים הדורשים תאימות ל- HIPAA או PCI-DSS, עיין בארכיטקטורת MongoDB Security Reference
- כאן
כדי ללמוד עוד על האופן שבו אתה יכול להשתמש ביכולות האבטחה העיקריות כדי לבנות תשתית יישומים תואמת. כיצד לברר אם התקנת MongoDB שלך נפרצה אמת את מסדי הנתונים והאוספים שלך. האקרים בדרך כלל משמטים מאגרי מידע ואוספים ומחליפים אותם עם אחד חדש בעת דרישת כופר עבור המקור
אם בקרת גישה מופעלת, בדוק את יומני המערכת כדי לגלות ניסיונות גישה לא מורשים או פעילות חשודה. חפש פקודות שהפילו את הנתונים שלך, שינו את המשתמשים או שיצרו את הרשומה המבוקשת כופר.
- שים לב שאין ערובה לכך שהנתונים שלך יוחזרו גם לאחר ששילמת את הכופר. לפיכך, לאחר ההתקפה, העדיפות הראשונה שלך צריכה להיות מאבטח את המקבץ שלך כדי למנוע גישה בלתי מורשית נוספת.
- אם אתה לוקח גיבויים, אז אתה משחזר את הגרסה העדכנית ביותר, אתה יכול להעריך מה הנתונים השתנו מאז את הגיבוי האחרון ואת זמן ההתקפה. לפרטים נוספים, תוכל לבקר
mongodb.com
Oracle ו- Commission נראה כי הגיע למבוי סתום לגבי MySQL לקראת הדיון. עם זאת, נציבת התחרות, נילי קרוס, הביעה אתמול אופטימיות לגבי תיווך שלא תפגע בתחרות. "אני עדיין אופטימי שאנחנו יכולים להגיע לתוצאות משביעות רצון שיבטיחו שלא תהיה השפעה שלילית על התחרות האפקטיבית בשוק האירופי" קרוס אמר לעיתונאים כי בניגוד למוצרי מסד הנתונים של אורקל, שהם יקרים וממוקדים בעיקר בחברות גדולות, MySQL הוא מסד נתונים חופשי בקוד פתוח, המיועד ללקוחות קטנים יותר במגזר של מיקרוסופט, שם נמצאת מיקרוסופט. לקוחותיה כול

עם אורקל מאחורי זה, MySQL תהיה ממוקמת טוב יותר להתחרות עם מסד הנתונים של SQL Server של מיקרוסופט, אורקל יטענו, על פי אנשים המקורבים לחברה.
Microsoft פרסמה פתרון אבטחה מאובטח עבור Internet Explorer כאמצעי סטארגאפ, עד שהחברה מפרסמת עדכון אבטחה מלא עבור דפדפן האינטרנט שלה ביום שישי. הפתרון החדש "Fix it" מסייע בהגנה על המשתמשים ב- Internet Explorer 6, 7, 8 ו- 9 מתוך בעיית שחיתות בזיכרון שנחשפה לאחרונה, אשר מספר מומחי אבטחה ראו בשימוש פעיל. הפגיעויות עלולות לאפשר לפורץ לקבל גישה מרחוק למערכת שלך עם אותן הרשאות משתמש, כולל היכולת להתקין או להסיר תוכניות, לשנות קבצים וליצור חשבונות משתמש חדשים.

[קשורים:
Microsoft Word הוא בעל היכולת המובנית לשמור מסמכים כ- PDF. זה לא דורש ממך להוריד ממיר כדי לעשות את העבודה. מוקדם יותר, למדנו כיצד להגן באמצעות סיסמה על מסמכי Office. היום, אנו רואים את השיטה של סיסמה להגן על קובץ PDF ב- Word 2013. הדרכה היא עבור משתמשי Office שאינם מודעים לתכונה למצוא ב- Word המאפשר לך סיסמה להגן על קבצי PDF גם כן.

שים לב שאם אתה מאבד את הסיסמה עבור הקובץ, לא תוכל לשחזר אותו ללא שימוש בתוכנת שחזור סיסמה. לכן, אני ממליץ לך לאחסן את כל הסיסמאות במקום בטוח אם אתה מתכנן להשתמש בתכונה זו להגנה על מספר רב של קבצי PDF.