MongoDB सुरक्षा: Ransomware से MongoDB डेटाबेस सुरक्षित और सुरक्षित करें

विषयसूची:

MongoDB सुरक्षा: Ransomware से MongoDB डेटाबेस सुरक्षित और सुरक्षित करें
MongoDB सुरक्षा: Ransomware से MongoDB डेटाबेस सुरक्षित और सुरक्षित करें

वीडियो: MongoDB सुरक्षा: Ransomware से MongoDB डेटाबेस सुरक्षित और सुरक्षित करें

वीडियो: MongoDB सुरक्षा: Ransomware से MongoDB डेटाबेस सुरक्षित और सुरक्षित करें
वीडियो: Windows Zero Day: MSDT Follina Exploit Demonstration - YouTube 2024, मई
Anonim

रांससमवेयर ने हाल ही में कुछ असुरक्षित मोंगोडीबी प्रतिष्ठानों को मारा और डेटा को छुड़ाने के लिए रखा। यहां हम देखेंगे कि क्या है MongoDB और MongoDB डेटाबेस को सुरक्षित और संरक्षित करने के लिए आप कुछ कदम उठा सकते हैं। आरंभ करने के लिए, यहां मोंगोडीबी के बारे में एक संक्षिप्त परिचय दिया गया है।

मोंगो डीबी क्या है

MongoDB एक ओपन सोर्स डेटाबेस है जो लचीली दस्तावेज़ डेटा मॉडल का उपयोग कर डेटा संग्रहीत करता है। मोंगोडीबी पारंपरिक डेटाबेस से अलग है जो टेबल और पंक्तियों का उपयोग करके बनाए जाते हैं, जबकि, मोंगोडीबी संग्रह और दस्तावेजों की एक वास्तुकला का उपयोग करता है।

गतिशील स्कीमा डिज़ाइन के बाद, मोंगोडीबी संग्रह में दस्तावेज़ों को विभिन्न फ़ील्ड और संरचनाओं की अनुमति देता है। डेटाबेस एक दस्तावेज़ भंडारण और डेटा इंटरचेंज प्रारूप का उपयोग करता है जिसे बीएसओएन कहा जाता है, जो JSON- जैसे दस्तावेजों का द्विआधारी प्रतिनिधित्व प्रदान करता है। यह कुछ प्रकार के अनुप्रयोगों के लिए डेटा एकीकरण को तेज़ और आसान बनाता है।

Ransomware मोंगो डीबी डेटा पर हमला करता है

हाल ही में, एक सुरक्षा शोधकर्ता विक्टर गेवर्स ने ट्वीट किया कि खराब सुरक्षित मोंगोडीबी प्रतिष्ठानों पर रांसोमवेयर हमलों की एक स्ट्रिंग थी। पिछले दिसंबर में क्रिसमस 2016 के आसपास हुए हमले शुरू हुए और तब से हजारों मोंगोडीबी सर्वरों को संक्रमित किया गया।

Image
Image

प्रारंभ में, विक्टर ने 200 मोंगोडीबी प्रतिष्ठानों की खोज की जिन्हें हमला किया गया और छुड़ौती के लिए आयोजित किया गया। हालांकि, जल्द ही संक्रमित प्रतिष्ठान 2000 डीबी तक बढ़ गए, जैसा कि एक अन्य सुरक्षा शोधकर्ता शोडन संस्थापक जॉन माथेरली ने बताया, और 1 के अंत तकसेंट 2017 का सप्ताह, समझौता सिस्टम की संख्या 27,000 से अधिक थी।

छुड़ौती की मांग की

शुरुआती रिपोर्टों ने सुझाव दिया कि हमलावर 22 बिटकॉइन (लगभग यूएस $ 184) की मांग कर रहे थे, जो कि 22 पीड़ितों द्वारा चुकाई गई रकम के रूप में थी। वर्तमान में, हमलावरों ने छुड़ौती की राशि में वृद्धि की है और अब 1 बिटकोइन (लगभग 906 अमरीकी डालर) की मांग कर रहे हैं।

प्रकटीकरण के बाद से, सुरक्षा शोधकर्ताओं ने मोंगोडीबी सर्वरों को अपहृत करने में शामिल 15 से अधिक हैकरों की पहचान की है। उनमें से, ईमेल हैंडल का उपयोग कर एक हमलावर kraken0 है 15,482 मोंगोडीबी सर्वर से समझौता किया गया और खोए गए डेटा को वापस करने के लिए 1 बिटकोइन की मांग कर रहा है।

अब तक, मोनो डीबी सर्वरों को अपहृत कर 28,000 से अधिक हो गए हैं क्योंकि अधिक हैकर भी ऐसा ही कर रहे हैं, जो रेंसॉम के लिए बुरी तरह से कॉन्फ़िगर किए गए डेटाबेस तक पहुंच, प्रतिलिपि बनाना और हटाना है। इसके अलावा, क्रैकन, एक समूह जो पहले विंडोज रांससमवेयर के वितरण में शामिल था, भी इसमें शामिल हो गया है।
अब तक, मोनो डीबी सर्वरों को अपहृत कर 28,000 से अधिक हो गए हैं क्योंकि अधिक हैकर भी ऐसा ही कर रहे हैं, जो रेंसॉम के लिए बुरी तरह से कॉन्फ़िगर किए गए डेटाबेस तक पहुंच, प्रतिलिपि बनाना और हटाना है। इसके अलावा, क्रैकन, एक समूह जो पहले विंडोज रांससमवेयर के वितरण में शामिल था, भी इसमें शामिल हो गया है।

MongoDB Ransomware कैसे घुसपैठ करता है

मोंगो डीबी सर्वर जो पासवर्ड के बिना इंटरनेट के माध्यम से सुलभ हैं वे हैंकर्स द्वारा लक्षित किए गए हैं। इसलिए, सर्वर प्रशासक जिन्होंने अपने सर्वर चलाने के लिए चुना है पासवर्ड के बिना और नियोजित डिफ़ॉल्ट उपयोगकर्ता नाम हैकर्स द्वारा आसानी से देखा गया था।

क्या बुरा है, वही सर्वर होने के उदाहरण हैं विभिन्न हैकर समूहों द्वारा फिर से हैक किया गया जो मौजूदा छुड़ौती नोट्स को अपने आप से बदल रहे हैं, पीड़ितों के लिए यह असंभव बना रहा है कि वे सही अपराधी का भुगतान भी कर रहे हैं, अकेले रहने दें कि उनके डेटा को पुनर्प्राप्त किया जा सकता है या नहीं। इसलिए, कोई चोरी डेटा वापस लौटाए जाने पर कोई निश्चितता नहीं है। इसलिए, भले ही आपने छुड़ौती का भुगतान किया हो, फिर भी आपका डेटा समाप्त हो सकता है।

MongoDB सुरक्षा

यह आवश्यक है कि सर्वर प्रशासक को डेटाबेस तक पहुंचने के लिए एक मजबूत पासवर्ड और उपयोगकर्ता नाम असाइन करना होगा। मोंगोडीबी की डिफ़ॉल्ट स्थापना का उपयोग करने वाली कंपनियां भी सलाह दी जाती हैं अपने सॉफ्टवेयर को अद्यतन करें, प्रमाणीकरण स्थापित करें और बंदरगाह 27017 बंद करें जिसे हैकर्स द्वारा सबसे ज्यादा लक्षित किया गया है।

अपने मोंगोडीबी डेटा की सुरक्षा के लिए कदम

एक्सेस कंट्रोल और प्रमाणीकरण को लागू करें

अपने सर्वर के अभिगम नियंत्रण को सक्षम करके प्रारंभ करें और प्रमाणीकरण तंत्र निर्दिष्ट करें। प्रमाणीकरण की आवश्यकता है कि सभी उपयोगकर्ता सर्वर से कनेक्ट होने से पहले मान्य प्रमाण-पत्र प्रदान करें।

सबसे नया मोंगोडीबी 3.4 रिलीज आपको डाउनटाइम किए बिना एक असुरक्षित सिस्टम को प्रमाणीकरण कॉन्फ़िगर करने में सक्षम बनाता है।

सेटअप रोल-आधारित एक्सेस कंट्रोल

उपयोगकर्ताओं के एक सेट तक पूर्ण पहुंच प्रदान करने के बजाय, भूमिकाएं बनाएं जो सटीक पहुंच को उपयोगकर्ताओं की आवश्यकताओं के सेट को परिभाषित करें। कम से कम विशेषाधिकार के सिद्धांत का पालन करें। फिर उपयोगकर्ताओं को बनाएं और उन्हें केवल उन भूमिकाओं को असाइन करें जिन्हें उन्हें अपने परिचालन करने की आवश्यकता है।

संचार एन्क्रिप्ट करें

एन्क्रिप्टेड डेटा को समझना मुश्किल है, और कई हैकर इसे सफलतापूर्वक डिक्रिप्ट करने में सक्षम नहीं हैं। सभी आने वाले और आउटगोइंग कनेक्शन के लिए टीएलएस / एसएसएल का उपयोग करने के लिए मोंगो डीबी को कॉन्फ़िगर करें। एक मोंगोडीबी क्लाइंट के साथ-साथ सभी अनुप्रयोगों और मोंगोडीबी के मोंगोड और मोंगोस घटकों के बीच संचार एन्क्रिप्ट करने के लिए टीएलएस / एसएसएल का उपयोग करें।

मोंगोडीबी एंटरप्राइज़ 3.2 का उपयोग करके, वायर्ड टाइगर स्टोरेज इंजन को देशी एन्क्रिप्शन को स्टोरेज लेयर में डेटा एन्क्रिप्ट करने के लिए कॉन्फ़िगर किया जा सकता है। यदि आप आराम से वायर्ड टाइगर एन्क्रिप्शन का उपयोग नहीं कर रहे हैं, तो मोंगोडीबी डेटा को फ़ाइल-सिस्टम, डिवाइस या भौतिक एन्क्रिप्शन का उपयोग करके प्रत्येक होस्ट पर एन्क्रिप्ट किया जाना चाहिए।

सीमित नेटवर्क एक्सपोजर

नेटवर्क एक्सपोजर को सीमित करने के लिए यह सुनिश्चित करें कि मोंगोडीबी एक विश्वसनीय नेटवर्क वातावरण में चलता है। व्यवस्थापक को केवल विश्वसनीय ग्राहकों को नेटवर्क इंटरफेस और बंदरगाहों तक पहुंचने की अनुमति देनी चाहिए जिन पर मोंगोडीबी उदाहरण उपलब्ध हैं।

अपने डेटा का बैकअप लें

मोंगोडीबी क्लाउड मैनेजर और मोंगोडीबी ओपीएस प्रबंधक समय की वसूली के साथ लगातार बैकअप प्रदान करते हैं, और उपयोगकर्ता क्लाउड मैनेजर में अलर्ट सक्षम कर सकते हैं यह पता लगाने के लिए कि क्या उनकी तैनाती इंटरनेट का खुलासा है

लेखा परीक्षा प्रणाली गतिविधि

समय-समय पर लेखा परीक्षा प्रणाली यह सुनिश्चित करेगी कि आप अपने डेटाबेस में किसी भी अनियमित परिवर्तन से अवगत हैं। डेटाबेस कॉन्फ़िगरेशन और डेटा तक पहुंच ट्रैक करें।मोंगोडीबी एंटरप्राइज़ में एक सिस्टम ऑडिटिंग सुविधा शामिल है जो मोंगोडीबी उदाहरण पर सिस्टम इवेंट रिकॉर्ड कर सकती है।

एक समर्पित उपयोगकर्ता के साथ MongoDB चलाएं

एक समर्पित ऑपरेटिंग सिस्टम उपयोगकर्ता खाते के साथ MongoDB प्रक्रियाओं को चलाएं। सुनिश्चित करें कि खाते में डेटा तक पहुंचने की अनुमति है लेकिन कोई अनावश्यक अनुमति नहीं है।

सुरक्षित कॉन्फ़िगरेशन विकल्पों के साथ MongoDB चलाएं

MongoDB कुछ सर्वर-साइड ऑपरेशंस के लिए जावास्क्रिप्ट कोड के निष्पादन का समर्थन करता है: mapReduce, समूह, और $ जहां। यदि आप इन परिचालनों का उपयोग नहीं करते हैं, तो कमांड लाइन पर -noscripting विकल्प का उपयोग कर सर्वर-साइड स्क्रिप्टिंग अक्षम करें।

उत्पादन तैनाती पर केवल मोंगोडीबी वायर प्रोटोकॉल का उपयोग करें। इनपुट सत्यापन सक्षम रखें। MongoDB wireObjectCheck सेटिंग के माध्यम से डिफ़ॉल्ट रूप से इनपुट सत्यापन सक्षम करता है। यह सुनिश्चित करता है कि मोंगोड इंस्टेंस द्वारा संग्रहीत सभी दस्तावेज वैध बीएसओएन हैं।

एक सुरक्षा तकनीकी कार्यान्वयन गाइड का अनुरोध करें (जहां लागू हो)

सुरक्षा तकनीकी कार्यान्वयन गाइड (एसटीआईजी) में संयुक्त राज्य अमेरिका के रक्षा विभाग के भीतर तैनाती के लिए सुरक्षा दिशानिर्देश शामिल हैं। MongoDB इंक, अनुरोध पर, जहां यह आवश्यक है, के लिए अनुरोध पर अपनी एसटीआईजी प्रदान करता है। आप अधिक जानकारी के लिए एक प्रतिलिपि का अनुरोध कर सकते हैं।

सुरक्षा मानक अनुपालन पर विचार करें

एचआईपीएए या पीसीआई-डीएसएस अनुपालन की आवश्यकता वाले अनुप्रयोगों के लिए, कृपया मोंगोडीबी सुरक्षा संदर्भ वास्तुकला देखें यहाँ अनुपालन अनुप्रयोग आधारभूत संरचना बनाने के लिए आप प्रमुख सुरक्षा क्षमताओं का उपयोग कैसे कर सकते हैं, इस बारे में और जानने के लिए।

कैसे पता लगाएं कि आपकी मोंगोडीबी स्थापना हैक की गई है या नहीं

  • अपने डेटाबेस और संग्रह सत्यापित करें। हैकर्स आमतौर पर डेटाबेस और संग्रह छोड़ देते हैं और मूल के लिए छुड़ौती की मांग करते समय उन्हें एक नए से बदल देते हैं
  • यदि अभिगम नियंत्रण सक्षम है, तो अनधिकृत पहुंच प्रयासों या संदिग्ध गतिविधि के लिए सिस्टम लॉग का ऑडिट करें। उन आदेशों की तलाश करें जिन्होंने आपके डेटा को गिरा दिया, संशोधित उपयोगकर्ताओं, या छुड़ौती मांग रिकॉर्ड बनाया।

ध्यान दें कि इस बात की कोई गारंटी नहीं है कि रकम का भुगतान करने के बाद भी आपका डेटा वापस कर दिया जाएगा। इसलिए, हमले के बाद, आपकी पहली प्राथमिकता को और अनधिकृत पहुंच को रोकने के लिए अपने क्लस्टर को सुरक्षित करना चाहिए।

यदि आप बैकअप लेते हैं, तो उस समय जब आप सबसे हालिया संस्करण को पुनर्स्थापित करते हैं, तो आप मूल्यांकन कर सकते हैं कि हालिया बैकअप और हमले के समय के बाद से कौन सा डेटा बदल सकता है। अधिक के लिए, आप जा सकते हैं mongodb.com.

सिफारिश की: