Hack Grupları, 20 binden Fazla MongoDB Veritabanına Saldırdı

3d rendering of a server room with white servers

Yeni bir fidye saldırısı türü, onbinlerce sunucuyu etkileyen MongoDB veritabanlarını hedef aldı. Saldırıların arkasında pek çok saldırı grubu olduğu raporlandı, bunlardan sadece biri 22.000 sunucuya erişim sağladı.

Saldırganlar, varsayılan ayarları ile çalıştırılan, herkes tarafından erişilebilir veri tabanlarını hedef alarak, verileri silerek yerine aşağıdaki fidye notunu bırakıyor:

“Verilerinize sahibiz, veri tabanınız sunucularımıza yedeklenmektedir. Verilerinizi kurtarmak isterseniz 0.15 BTC [$ 650] gönderip bana e-postayla ulaşarak IP adresinizi ve ödeme bilgilerinizi iletin. “

Geçen yılın sonlarında, MongoDB veri tabanları da en az 40.000 sunucuyu etkileyen saldırılara maruz kalmıştı.

Bu tür veri tabanlarının internette hedef tutulması şaşırtıcı değildir. MongoDB saldırıları ayrı sayılabilecek olaylar değildir; ElasticSearch, Hadoop ve diğer kamuya açık veri kaynakları da bu yıl benzer saldırılara hedef oldu. Veri üzerinden dönene bir kâr var ve yeraltında değer taşıyor. Ayrıca fidye saldırıları, kurbanların ödeme yaptıklarını kanıtladı.

GDI Vakfı başkanı Victor Gevers ve araştırmacı Dylan Katz’ın güncellediği bir Google Docs elektronik cetveline göre, hackerlar tarafından 275 işlemle 24 BTC’nin (US $ 110,100) üzerinde ödeme alındı.

Etkiyi azaltma

Kullanıcılar, MongoDB’ye yönelik saldırıları önlemek için programın Güvenlik Kontrol Listesi‘nde yazılanları uygulamalıdır. Listede, kimlik doğrulamayı gerçekleştirmenin, erişim denetimini etkinleştirmenin ve ağ erişiminin sınırlandırılmasının doğru yolları bulunuyor. MongoDB kurulumları için en popüler yükleyiciyi (RPM) kullanmak ve varsayılan olarak sadece üstünde çalıştığı sunucuya erişimi sınırlamak düşünülmelidir.

Kullanıcılar, internete doğrudan bağlı ve herkese açık erişilebilir bir veri kaynağı kurmayı yeniden düşünmelidirler. Doğru tasarım seçimi bu ise, güçlü bir savunma için çözüm paketlerindeki teknoloji ve hizmetlerini iyi anlamak önemlidir. İsteğe bağlı istemci kimliklerinin erişim haklarının sınırlandırılmasının yanı sıra uygulamanın tamamı için tek bir kimlik yerine her oturum için benzersiz bir kimlik kullandığından emin olunması gerekir.

Hangi uygulamaların kurulacağı yer ve yerleri belirledikten sonra, düzgün yapılandırıldıklarından emin olmak için temel testler yapılmalıdır. Düzenli dağıtım testinin bir parçası olarak, hizmetlerin uygun yerlerden erişilebilir olup olmadığını görmek için temel testler de çalıştırılmalıdır.

Bir cevap yazın

Bu site, istenmeyenleri azaltmak için Akismet kullanıyor. Yorum verilerinizin nasıl işlendiği hakkında daha fazla bilgi edinin.