Cấp quyền window cho mongodb

How Malware Can Steal Your Data—and What You Can Do to Stop It

How Malware Can Steal Your Data—and What You Can Do to Stop It
  • Phải là Quản trị viên Máy chủ phải gán mật khẩu mạnh và tên người dùng để truy cập cơ sở dữ liệu. Các công ty sử dụng cài đặt mặc định của MongoDB cũng nên

Ransomware gần đây đã tấn công một số cài đặt MongoDB không được bảo mật và giữ dữ liệu để đòi tiền chuộc. Ở đây chúng ta sẽ thấy MongoDB và xem xét một số bước bạn có thể thực hiện để bảo vệ và bảo vệ cơ sở dữ liệu MongoDB. Để bắt đầu, đây là một giới thiệu ngắn về MongoDB.

Show

MongoDB

MongoDB là một cơ sở dữ liệu mã nguồn mở lưu trữ dữ liệu bằng cách sử dụng một mô hình dữ liệu tài liệu linh hoạt. MongoDB khác với các cơ sở dữ liệu truyền thống được xây dựng bằng cách sử dụng các bảng và hàng, trong khi đó, MongoDB sử dụng một kiến ​​trúc về các bộ sưu tập và tài liệu. Cơ sở dữ liệu sử dụng một lưu trữ tài liệu và định dạng trao đổi dữ liệu được gọi là BSON, cung cấp một biểu diễn nhị phân các tài liệu giống như JSON. Điều này làm cho việc tích hợp dữ liệu cho một số loại ứng dụng nhanh hơn và dễ dàng hơn.

Ransomware tấn công dữ liệu MongoDB

Gần đây, Victor Gevers, một nhà nghiên cứu bảo mật đã tweet rằng có một chuỗi các cuộc tấn công Ransomware trên các bản cài đặt MongoDB kém bảo đảm. Các cuộc tấn công bắt đầu vào tháng 12 năm ngoái vào dịp Giáng sinh năm 2016 và kể từ đó đã lây nhiễm hàng ngàn máy chủ MongoDB.

Ban đầu, Victor phát hiện ra 200 bản cài đặt MongoDB bị tấn công và giữ để đòi tiền chuộc. Tuy nhiên, ngay sau đó, các thiết bị bị nhiễm đã tăng lên 2000 DB theo báo cáo của một nhà nghiên cứu bảo mật khác, người sáng lập Shodan John Matherly, và vào cuối tuần

Cấp quyền window cho mongodb

năm 2017, số lượng hệ thống bị xâm nhập là hơn 27.000 Tiền chuộc yêu cầu

Các báo cáo ban đầu được đề xuất, rằng những kẻ tấn công đã yêu cầu 0,2 Bitcoin (khoảng 184 đô la Mỹ) làm tiền chuộc được 22 nạn nhân trả. Hiện tại, những kẻ tấn công đã tăng số tiền chuộc và hiện đang yêu cầu 1 Bitcoin (khoảng 906 USD).

Kể từ khi tiết lộ, các nhà nghiên cứu bảo mật đã xác định hơn 15 tin tặc liên quan đến việc cướp các máy chủ MongoDB. Trong số đó, kẻ tấn công sử dụng email

kraken0 đã xâm nhập hơn 15.482 máy chủ MongoDB và yêu cầu 1 Bitcoin trả lại dữ liệu bị mất. Cho đến bây giờ, các máy chủ MongoDB bị tấn công đã phát triển hơn 28.000 khi nhiều tin tặc cũng đang làm như vậy - truy cập, sao chép và xóa cơ sở dữ liệu được cấu hình kém để đòi tiền chuộc. Hơn nữa, Kraken, một nhóm trước đây đã tham gia vào việc phân phối Windows Ransomware, cũng đã tham gia.

Cấp quyền window cho mongodb

Mong muốn của MongoDB Ransomware lén lút trong

các máy chủ MongoDB có thể truy cập thông qua internet mà không cần mật khẩu những người được nhắm mục tiêu bởi các tin tặc. Do đó, các Quản trị viên máy chủ đã chọn chạy các máy chủ của họ

mà không có mật khẩu và sử dụng tên người dùng mặc định dễ dàng bị phát hiện bởi các tin tặc. Điều gì tệ hơn, có trường hợp của cùng một máy chủ

bị hack bởi các nhóm hacker khác nhau , người đã thay thế các khoản tiền chuộc hiện tại, khiến nạn nhân không thể biết liệu họ có trả tiền đúng hay không, không nói đến liệu dữ liệu của họ có thể phục hồi được hay không. Do đó, không có sự chắc chắn nếu bất kỳ dữ liệu bị đánh cắp nào sẽ được trả lại. Do đó, ngay cả khi bạn đã trả tiền chuộc, dữ liệu của bạn vẫn có thể bị mất. Bảo mật MongoDB

Phải là Quản trị viên Máy chủ phải gán mật khẩu mạnh và tên người dùng để truy cập cơ sở dữ liệu. Các công ty sử dụng cài đặt mặc định của MongoDB cũng nên

cập nhật phần mềm , thiết lập xác thực và khóa cổng 27017 đã được các hacker tấn công. Các bước để bảo vệ dữ liệu MongoDB của bạn

Thực thi Kiểm soát Truy cập và Xác thực

  1. Bắt đầu bằng Bật điều khiển truy cập máy chủ của bạn và chỉ định cơ chế xác thực. Xác thực yêu cầu tất cả người dùng cung cấp bằng chứng xác thực hợp lệ trước khi họ có thể kết nối với máy chủ.

Bản phát hành

MongoDB 3.4 mới nhất cho phép bạn định cấu hình xác thực cho một hệ thống không được bảo vệ mà không phải ngừng hoạt động. Thiết lập Kiểm soát Truy cập Dựa trên Vai trò

  1. Thay vì cung cấp quyền truy cập đầy đủ cho một nhóm người dùng xác định chính xác quyền truy cập một tập hợp các nhu cầu của người dùng. Thực hiện theo nguyên tắc đặc quyền tối thiểu. Sau đó tạo người dùng và chỉ gán cho họ vai trò họ cần để thực hiện các hoạt động của họ.

Mã hóa giao tiếp

  1. Dữ liệu mã hóa khó giải thích và không nhiều tin tặc có thể giải mã thành công. Định cấu hình MongoDB để sử dụng TLS / SSL cho tất cả các kết nối đến và đi. Sử dụng TLS / SSL để mã hóa giao tiếp giữa các thành phần mongod và mongos của máy khách MongoDB cũng như giữa tất cả các ứng dụng và MongoDB.

Sử dụng MongoDB Enterprise 3.2, Encryption gốc của bộ lưu trữ WiredTiger tại phần còn lại có thể được cấu hình để mã hóa dữ liệu trong bộ nhớ lớp. Nếu bạn không sử dụng mã hóa của WiredTiger ở chế độ nghỉ, dữ liệu MongoDB sẽ được mã hóa trên mỗi máy chủ bằng cách sử dụng hệ thống tệp, thiết bị hoặc mã hóa vật lý.

Giới hạn phơi sáng mạng

  1. Để giới hạn phơi nhiễm mạng đảm bảo MongoDB chạy trong mạng tin cậy môi trường. Các quản trị viên chỉ cho phép các máy khách tin cậy truy cập vào các giao diện mạng và các cổng mà các cá thể MongoDB có sẵn.

Sao lưu dữ liệu của bạn

  1. Trình quản lý đám mây MongoDB và Trình quản lý dự phòng MongoDB cung cấp sao lưu liên tục với thời gian phục hồi, và người dùng có thể bật cảnh báo trong Trình quản lý đám mây để phát hiện xem triển khai của họ có tiếp xúc với hệ thống kiểm tra

Hệ thống kiểm tra hoạt động

  1. theo định kỳ hay không sẽ đảm bảo rằng bạn biết bất kỳ thay đổi bất thường nào đối với cơ sở dữ liệu của mình. Theo dõi quyền truy cập vào cấu hình cơ sở dữ liệu và dữ liệu. MongoDB Enterprise bao gồm một cơ sở kiểm toán hệ thống có thể ghi lại các sự kiện hệ thống trên một cá thể MongoDB.

Chạy MongoDB với một Người dùng Chuyên dụng

  1. Chạy các quy trình MongoDB với một tài khoản người dùng hệ điều hành chuyên dụng. Đảm bảo rằng tài khoản có quyền truy cập dữ liệu nhưng không có quyền không cần thiết.

Chạy MongoDB với Tùy chọn Cấu hình Bảo mật

  1. MongoDB hỗ trợ thực thi mã JavaScript cho một số thao tác phía máy chủ nhất định: mapReduce, nhóm và $ ở đâu. Nếu bạn không sử dụng các hoạt động này, hãy tắt kịch bản phía máy chủ bằng cách sử dụng tùy chọn -noscripting trên dòng lệnh.

Chỉ sử dụng giao thức dây MongoDB về triển khai sản xuất. Luôn bật xác thực đầu vào. MongoDB cho phép xác thực đầu vào theo mặc định thông qua cài đặt wireObjectCheck.

Yêu cầu Hướng dẫn triển khai kỹ thuật bảo mật (nếu có)

  1. Hướng dẫn triển khai kỹ thuật bảo mật (STIG) chứa các hướng dẫn bảo mật cho việc triển khai trong Bộ Quốc phòng Hoa Kỳ.. MongoDB Inc. cung cấp STIG của nó, theo yêu cầu, cho những tình huống cần thiết.

Xem xét tuân thủ các tiêu chuẩn bảo mật

  1. Đối với các ứng dụng yêu cầu tuân thủ HIPAA hoặc PCI-DSS, vui lòng tham khảo Kiến trúc tham khảo bảo mật MongoDB

tại đây để tìm hiểu thêm về cách bạn có thể sử dụng các khả năng bảo mật quan trọng để xây dựng cơ sở hạ tầng ứng dụng tương thích. Cách tìm hiểu xem cài đặt MongoDB của bạn có bị tấn công hay không

Xác minh cơ sở dữ liệu và bộ sưu tập của bạn. Các tin tặc thường thả các cơ sở dữ liệu và các bộ sưu tập và thay thế chúng bằng một cái mới trong khi yêu cầu một khoản tiền chuộc cho

  • gốc Nếu kiểm soát truy cập được bật, hãy kiểm tra nhật ký hệ thống để tìm ra các nỗ lực truy cập trái phép hoặc hoạt động đáng ngờ. Tìm kiếm các lệnh đã xóa dữ liệu của bạn, người dùng đã sửa đổi hoặc tạo bản ghi yêu cầu tiền chuộc.
  • Lưu ý rằng không có gì đảm bảo rằng dữ liệu của bạn sẽ được trả lại ngay cả sau khi bạn đã trả tiền chuộc. Do đó, sau khi tấn công, ưu tiên hàng đầu của bạn phải bảo vệ (các) cụm của bạn để ngăn chặn truy cập trái phép hơn.

Nếu bạn thực hiện sao lưu, tại thời điểm bạn khôi phục phiên bản mới nhất, bạn có thể đánh giá dữ liệu nào có thể thay đổi kể từ bản sao lưu gần đây nhất và thời gian của cuộc tấn công. Để biết thêm, bạn có thể truy cập

mongodb.com .

ĐượC thành lập vào năm 2003, Reconnex bán phần mềm chống mất mát dữ liệu (DLP) được thiết kế để ngăn chặn các tài liệu nhạy cảm và dữ liệu rời khỏi mạng công ty. Các khách hàng doanh nghiệp mới chỉ bắt đầu mua những sản phẩm này, nhưng các nhà cung cấp bảo mật như McAfee hy vọng rằng thị trường này sẽ phát triển thành một thương hiệu hàng tỷ tỷ đồng, thị trường đô la trong vài năm tới

Cấp quyền window cho mongodb

Mountain View, California, công ty có 85 nhân viên và Qualcomm, Medstar Health Systems và Webex trong số khách hàng của mình

Đề Xuất CBP, xuất bản dưới dạng thông báo của liên bang vào cuối tháng 7, đại diện cho một "phạm vi thu thập dữ liệu khổng lồ" bởi vì dữ liệu trước đây không được giữ cho công dân Hoa Kỳ đi qua Theo Gregory Nojeim, cố vấn cao cấp, thời gian lưu giữ dữ liệu trong 15 năm của dữ liệu là "quá mức", theo nguồn tin từ CDT cho biết. tại CDT. "Nó không thể được chứng minh là cần thiết để xác định liệu chủ thể hồ sơ có thể chấp nhận được hoặc là nguy hiểm hay là đối tượng của một

Cấp quyền window cho mongodb

Kế hoạch CBP cũng cho phép cơ quan chia sẻ Nojeim đã viết như thông tin với các cơ quan chính phủ liên bang, tiểu bang, địa phương, bộ lạc hay các cơ quan chính phủ nước ngoài khác vì nhiều lý do khác nhau. Đề xuất CBP cho phép chia sẻ thông tin với các cơ quan chính phủ có trách nhiệm điều tra, truy tố, thi hành hoặc thực hiện "quy chế, quy tắc, quy định, trật tự hoặc giấy phép" khi CBP tin rằng thông tin sẽ giúp thực thi các luật hoặc quy định dân sự hoặc hình sự. < Theo ông Nojeim, trong quá

ĐịNh dạng tài liệu di động (PDF) là định dạng tệp phổ biến được sử dụng để trình bày tài liệu được bảo vệ. Với sự khởi đầu của định dạng .PDF gần hai thập kỷ trước, người ta sẽ khó có thể tưởng tượng nó trở thành tiêu chuẩn công nghiệp thực tế cho việc trao đổi các tập tin và tài liệu. Hình dạng của ngành công nghiệp phần mềm đã thay đổi hoàn toàn từ lúc đó trở đi, nhưng không có gì thay thế cho định dạng tệp tin có mặt khắp nơi này. Có thể là lý lịch của bạn, thư giới thiệu hoặc mẫu đơn đăng ký

Cấp quyền window cho mongodb

Icecream PDF Converter