Como proteger e proteger o banco de dados MongoDB contra Ransomware



Atualizado em April 2024: Pare de receber mensagens de erro que tornam seu sistema mais lento, utilizando nossa ferramenta de otimização. Faça o download agora neste link aqui.
  1. Faça o download e instale a ferramenta de reparo aqui..
  2. Deixe o software escanear seu computador.
  3. A ferramenta irá então reparar seu computador.


O ransomware atingiu recentemente algumas instalações MongoDB não seguras e manteve os dados como resgate. Aqui vamos ver o que é
MongoDB(Alaska)
e dê uma olhada em alguns passos que você pode tomar para proteger e proteger o banco de dados MongoDB. Para começar, aqui está uma breve introdução sobre o MongoDB.

O que é MongoDB



Atualizado: abril 2024.

Recomendamos que você tente usar esta nova ferramenta. Ele corrige uma ampla gama de erros do computador, bem como proteger contra coisas como perda de arquivos, malware, falhas de hardware e otimiza o seu PC para o máximo desempenho. Ele corrigiu o nosso PC mais rápido do que fazer isso manualmente:

  1. Etapa 1: download da ferramenta do reparo & do optimizer do PC (Windows 10, 8, 7, XP, Vista - certificado ouro de Microsoft).
  2. Etapa 2: Clique em Iniciar Scan para encontrar problemas no registro do Windows que possam estar causando problemas no PC.
  3. Clique em Reparar tudo para corrigir todos os problemas
  4. download



MongoDB é um banco de dados de código aberto que armazena dados usando um modelo de dados de documento flexível. O MongoDB difere dos bancos de dados tradicionais que são construídos usando tabelas e linhas, enquanto que o MongoDB usa uma arquitetura de coleções e documentos.

Seguindo um desenho de esquema dinâmico, o MongoDB permite que os documentos de uma coleção tenham diferentes campos e estruturas. O banco de dados usa um formato de armazenamento de documentos e intercâmbio de dados chamado BSON, que fornece uma representação binária de documentos do tipo JSON. Isto torna a integração de dados para certos tipos de aplicações mais rápida e fácil.

Ransomware ataca dados MongoDB

Recentemente, Victor Gevers, um pesquisador de segurança tweeted que houve uma série de ataques de Ransomware contra instalações MongoDB mal protegidas. Os ataques começaram em dezembro passado por volta do Natal de 2016 e, desde então, infectaram milhares de servidores MongoDB.

Inicialmente, Victor descobriu 200 instalações MongoDB que foram atacadas e mantidas em resgate. No entanto, logo as instalações infectadas subiram para 2000 BDs, conforme relatado por outro pesquisador de segurança, Shodan Founder John Matherly, e no final da 1st semana de 2017, o número de sistemas comprometidos era superior a 27.000.

Pedido de resgate

Relatórios iniciais sugerem que os atacantes estavam exigindo 0,2 Bitcoins (aproximadamente US$ 184) como resgate, que foi pago por 22 vítimas. Atualmente, os atacantes aumentaram o valor do resgate e agora exigem 1 Bitcoin (Aprox. 906 USD).

Desde a divulgação, os pesquisadores de segurança identificaram mais de 15 hackers envolvidos no sequestro de servidores MongoDB. Entre eles, um atacante usando o manipulador de e-mail
kraken0

tem
comprometeu mais de 15.482 servidores MongoDB
e está a exigir 1 Bitcoin para devolver os dados perdidos.

Até agora, os servidores MongoDB sequestrados cresceram mais de 28.000, já que mais hackers também estão fazendo o mesmo – acessando, copiando e apagando bancos de dados mal configurados para Ransom. Além disso, o Kraken, um grupo que esteve anteriormente envolvido na distribuição do Windows Ransomware, também se juntou a ele.

Como é que o MongoDB Ransomware se infiltra no

Os servidores MongoDB que são acessíveis através da Internet sem senha foram os que são alvo dos hackers. Assim, os Administradores de Servidores que escolheram executar seus servidores
sem senha
e empregados
nomes de usuário padrão(Alaska)
foram facilmente avistados pelos hackers.

O que é pior, há instâncias do mesmo servidor sendo
re-hackeado por diferentes grupos de hackers
que têm vindo a substituir as notas de resgate existentes pelas suas próprias, tornando impossível para as vítimas saber se estão a pagar ao criminoso certo, quanto mais se os seus dados podem ser recuperados. Por conseguinte, não há certeza se algum dos dados roubados será devolvido. Portanto, mesmo que você tenha pago o resgate, seus dados podem ter desaparecido.

Segurança MongoDB

É imprescindível que os Administradores do Servidor atribuam uma senha forte e um nome de usuário para acessar o banco de dados. As empresas que utilizam a instalação padrão do MongoDB também são aconselhadas a
atualizar seu software
configurar autenticação e
fechar o porto 27017
que foi o mais visado pelos hackers.

Passos para proteger seus dados MongoDB

  1. Fiscalize o controle de acesso e a autenticação

Comece por Ativar o controlo de acesso do seu servidor e especifique o mecanismo de autenticação. A autenticação requer que todos os usuários forneçam credenciais válidas antes que possam se conectar ao servidor.

O mais recente
MongoDB 3.4
permite que você configure a autenticação para um sistema desprotegido sem incorrer em tempo de inatividade.

  1. Configuração do Controle de acesso baseado em função

Em vez de fornecer acesso total a um conjunto de usuários, crie funções que definem o acesso exato a um conjunto de necessidades dos usuários. Seguir um princípio de menor privilégio. Em seguida, crie usuários e atribua a eles apenas as funções necessárias para realizar suas operações.

  1. Encrypt Communication

Dados criptografados são difíceis de interpretar, e poucos hackers são capazes de decodificá-los com sucesso. Configure o MongoDB para usar TLS/SSL para todas as conexões de entrada e saída. Use TLS/SSL para criptografar a comunicação entre mongod e os componentes mongos de um cliente MongoDB, bem como entre todos os aplicativos e o MongoDB.

Usando o MongoDB Enterprise 3.2, a criptografia nativa do mecanismo de armazenamento WiredTiger em Rest pode ser configurada para criptografar dados na camada de armazenamento. Se você não estiver usando a criptografia do WiredTiger em repouso, os dados do MongoDB devem ser criptografados em cada host usando sistema de arquivos, dispositivo ou criptografia física.

  1. Limite de exposição da rede

Para limitar a exposição da rede, certifique-se de que o MongoDB seja executado em um ambiente de rede confiável. Os administradores devem permitir que apenas clientes confiáveis acessem as interfaces de rede e portas nas quais as instâncias do MongoDB estão disponíveis.

  1. Faça uma cópia de segurança dos seus dados

O MongoDB Cloud Manager e o MongoDB Ops Manager fornecem backup contínuo com recuperação de ponto no tempo, e os usuários podem ativar alertas no Cloud Manager para detectar se sua implantação está exposta à Internet

  1. Actividade do Sistema de Auditoria

Os sistemas de auditoria periódica garantem que você está ciente de quaisquer alterações irregulares no seu banco de dados. Rastreie o acesso às configurações e dados do banco de dados. O MongoDB Enterprise inclui um recurso de auditoria de sistema que pode registrar eventos do sistema em uma instância do MongoDB.

  1. Executar MongoDB com um usuário dedicado

Execute processos MongoDB com uma conta de usuário do sistema operacional dedicado. Certifique-se de que a conta tem permissões para acessar dados, mas sem permissões desnecessárias.

  1. Execute o MongoDB com Opções de Configuração Segura

MongoDB suporta a execução de código JavaScript para certas operações do lado do servidor: mapReduce, group, e $where. Se você não usar essas operações, desative o script do lado do servidor usando a opção -noscripting na linha de comando.

Use somente o protocolo de fio MongoDB em implantações de produção. Mantenha a validação de entrada ativada. O MongoDB habilita a validação de entrada por padrão através da configuração wireObjectCheck. Isso garante que todos os documentos armazenados pela instância mongod sejam válidos BSON.

  1. Solicitar um Guia de Implementação Técnica de Segurança (quando aplicável)

O Guia de Implementação Técnica de Segurança (STIG) contém diretrizes de segurança para implantações dentro do Departamento de Defesa dos Estados Unidos. A MongoDB Inc. fornece seu STIG, mediante solicitação, para situações em que seja necessário. Você pode solicitar uma cópia para obter mais informações.

  1. Considerar o cumprimento das normas de segurança

Para aplicativos que exigem conformidade com HIPAAA ou PCI-DSS, consulte a Arquitetura de referência de segurança MongoDB
aqui
para saber mais sobre como você pode usar os principais recursos de segurança para construir uma infraestrutura de aplicativos compatível.

Como descobrir se sua instalação MongoDB é hackeada

  • Verifique suas bases de dados e coleções. Os hackers geralmente dropam bancos de dados e coleções e os substituem por um novo enquanto exigem um resgate para o original
  • Se o controle de acesso estiver ativado, faça uma auditoria nos registros do sistema para descobrir tentativas de acesso não autorizado ou atividades suspeitas. Procure por comandos que descartaram seus dados, usuários modificados ou criaram o registro de demanda de resgate.

Note que não há garantia de que os seus dados serão devolvidos mesmo depois de ter pago o resgate. Portanto, após o ataque, sua primeira prioridade deve ser proteger seu(s) cluster(es) para evitar mais acesso não autorizado.

Se você fizer backups, no momento em que você restaurar a versão mais recente, poderá avaliar quais dados podem ter mudado desde o backup mais recente e a hora do ataque. Para mais informações, você pode visitar
mongodb.com(Alaska)
…Arkansas.


RECOMENDADO: Clique aqui para solucionar erros do Windows e otimizar o desempenho do sistema

Leave a Comment