[21/21] Comment héberger votre bot gratuitement | Développement Discord Bot 2018
Table des matières:
Ransomware a récemment frappé certaines installations MongoDB non sécurisées et a tenu les données à rançonner. Ici, nous allons voir ce qui est MongoDB et jetez un oeil à quelques étapes que vous pouvez suivre pour sécuriser et protéger la base de données MongoDB. Pour commencer, voici une brève introduction sur MongoDB
Qu`est-ce que MongoDB
MongoDB est une base de données open source qui stocke des données en utilisant un modèle de données de document flexible. MongoDB diffère des bases de données traditionnelles qui sont construites en utilisant des tables et des lignes, alors que MongoDB utilise une architecture de collections et de documents.
Suivant une conception de schéma dynamique, MongoDB permet aux documents d`une collection d`avoir différents champs et structures. La base de données utilise un format de stockage de documents et d`échange de données appelé BSON, qui fournit une représentation binaire des documents de type JSON. Cela rend l`intégration de données pour certains types d`applications plus rapide et plus facile.
Ransomware attaque les données MongoDB
Récemment, Victor Gevers, un chercheur en sécurité a tweeté qu`il y avait une série d`attaques Ransomware sur des installations MongoDB mal sécurisées. Les attaques ont commencé en décembre dernier autour de Noël 2016 et ont depuis infecté des milliers de serveurs MongoDB.
Initialement, Victor a découvert 200 installations MongoDB qui ont été attaquées et détenues pour obtenir une rançon. Cependant, bientôt les installations infectées ont grimpé à 2000 DB comme rapporté par un autre chercheur en sécurité, le fondateur de Shodan John Matherly, et à la fin de la 1 st semaine de 2017, le nombre de systèmes compromis était de plus de 27 000
Une demande de rançon
Selon les premiers rapports, les attaquants exigeaient 0.2 Bitcoins (environ 184 $ US) comme rançon, qui a été payée par 22 victimes. Actuellement, les attaquants ont augmenté le montant de la rançon et exigent maintenant 1 Bitcoin (environ 906 USD).
Depuis la divulgation, les chercheurs en sécurité ont identifié plus de 15 pirates impliqués dans le détournement de serveurs MongoDB. Parmi eux, un attaquant utilisant un email kraken0 a compromis plus de 15 482 serveurs MongoDB et demande 1 Bitcoin pour renvoyer les données perdues.
Jusqu`à présent, les serveurs MongoDB détournés ont augmenté Plus de 28 000 hackers font de même - accéder, copier et supprimer des bases de données mal configurées pour Ransom. En outre, Kraken, un groupe qui a déjà été impliqué dans la distribution de Windows Ransomware, y a également participé.
Comment le MongoDB Ransomware se faufile-t-il dans les serveurs MongoDB
accessibles via Internet sans mot de passe? ceux qui sont ciblés par les pirates. Par conséquent, les administrateurs de serveur qui ont choisi d`exécuter leurs serveurs sans mot de passe et les utilisateurs ont été facilement repérés par les pirates.
Pire encore, il existe des instances du même serveur ont été piratés par différents groupes de hackers qui ont remplacé les notes de rançon existantes par les leurs, ce qui empêche les victimes de savoir si elles payent le bon criminel, et encore moins si leurs données peuvent être récupérées. Par conséquent, il n`y a aucune certitude si l`une des données volées sera retournée. Par conséquent, même si vous avez payé la rançon, vos données peuvent encore être supprimées
Sécurité MongoDB
Les administrateurs de serveur doivent impérativement attribuer un mot de passe fort et un nom d`utilisateur pour accéder à la base de données. Les entreprises utilisant l`installation par défaut de MongoDB sont également invitées à mettre à jour leur logiciel , configurer l`authentification et verrouiller le port 27017 qui a été le plus ciblé par les pirates.
Étapes à suivre Protégez vos données MongoDB
- Appliquer le contrôle d`accès et l`authentification
Commencez par Activer le contrôle d`accès de votre serveur et spécifiez le mécanisme d`authentification. l`authentification nécessite que tous les utilisateurs fournissent des informations d`identification valides avant de pouvoir se connecter au serveur.
La dernière version MongoDB 3.4 vous permet de configurer l`authentification sur un système non protégé sans interruption.
- Configurer le contrôle d`accès basé sur le rôle
Plutôt que de fournir un accès complet à un ensemble d`utilisateurs définir l`accès exact à un ensemble de besoins des utilisateurs. Suivez un principe de moindre privilège. Créez ensuite des utilisateurs et attribuez-leur uniquement les rôles dont ils ont besoin pour effectuer leurs opérations
- Crypter la communication
Les données cryptées sont difficiles à interpréter, et peu de hackers sont capables de les déchiffrer avec succès. Configurez MongoDB pour utiliser TLS / SSL pour toutes les connexions entrantes et sortantes. Utilisez TLS / SSL pour chiffrer la communication entre les composants mongod et mongos d`un client MongoDB ainsi qu`entre toutes les applications et MongoDB
En utilisant MongoDB Enterprise 3.2, le chiffrement natif du moteur de stockage WiredTiger peut être configuré pour chiffrer les données dans le stockage couche. Si vous n`utilisez pas le cryptage WiredTiger au repos, les données MongoDB doivent être cryptées sur chaque hôte en utilisant un système de fichiers, un périphérique ou un cryptage physique.
- Limiter l`exposition réseau
Pour limiter l`exposition réseau, assurez-vous que MongoDB fonctionne sur un réseau sécurisé. environnement. Les administrateurs doivent autoriser uniquement les clients approuvés à accéder aux interfaces réseau et aux ports sur lesquels des instances MongoDB sont disponibles
- Sauvegardez vos données
MongoDB Cloud Manager et MongoDB Ops Manager fournissent une sauvegarde continue avec une récupération ponctuelle, et les utilisateurs peuvent activer les alertes dans Cloud Manager pour détecter si leur déploiement est exposé à Internet
- Activité du système d`audit
Les systèmes d`audit vérifient périodiquement que vous avez connaissance de modifications irrégulières de votre base de données. Suivre l`accès aux configurations et aux données de la base de données. MongoDB Enterprise inclut une fonction d`audit du système qui peut enregistrer les événements système sur une instance MongoDB
- Exécuter MongoDB avec un utilisateur dédié
Exécuter les processus MongoDB avec un compte d`utilisateur dédié au système d`exploitation. Assurez-vous que le compte dispose d`autorisations pour accéder aux données mais pas d`autorisations inutiles
- Exécuter MongoDB avec les options de configuration sécurisées
MongoDB prend en charge l`exécution du code JavaScript pour certaines opérations côté serveur: mapReduce, group et $ where. Si vous n`utilisez pas ces opérations, désactivez les scripts côté serveur à l`aide de l`option -noscripting sur la ligne de commande
Utilisez uniquement le protocole fil MongoDB sur les déploiements de production. Gardez la validation d`entrée activée. MongoDB active la validation des entrées par défaut via le paramètre wireObjectCheck. Ceci garantit que tous les documents stockés par l`instance mongod sont valides.
- Demander un guide d`implémentation technique de sécurité (le cas échéant)
Le Guide d`implémentation technique de sécurité (STIG) contient des consignes de sécurité pour les déploiements.. MongoDB Inc. fournit sa STIG, sur demande, pour les situations où cela est requis.
- Tenir compte de la conformité aux normes de sécurité
Pour les applications nécessitant une conformité HIPAA ou PCI-DSS, veuillez vous reporter à l`architecture de référence de sécurité MongoDB ici pour en savoir plus. peut utiliser les capacités de sécurité clés pour construire une infrastructure d`application conforme.
Comment savoir si votre installation MongoDB est piratée
- Vérifiez vos bases de données et vos collections. Les hackers déposent généralement les bases de données et les collections et les remplacent par un nouveau en exigeant une rançon pour le
- original. Si le contrôle d`accès est activé, auditez les journaux système pour rechercher des tentatives d`accès non autorisées ou des activités suspectes. Recherchez les commandes qui ont supprimé vos données, modifié les utilisateurs ou créé l`enregistrement de demande de rançon.
Notez qu`il n`y a aucune garantie que vos données seront renvoyées même après avoir payé la rançon. Par conséquent, après une attaque, votre première priorité devrait être de sécuriser votre cluster (s) pour empêcher tout autre accès non autorisé.
Si vous effectuez des sauvegardes, au moment de restaurer la version la plus récente, vous pouvez évaluer quelles données ont changé depuis la sauvegarde la plus récente et l`heure de l`attaque. Pour en savoir plus, vous pouvez visiter mongodb.com .
De plus en plus d'employés ignorent les politiques de sécurité des données et s'engagent dans des activités susceptibles de mettre en danger une entreprise, selon un sondage publié mercredi par le Ponemon Institute. aux lecteurs USB ou désactiver les paramètres de sécurité dans les appareils mobiles comme les ordinateurs portables, ce qui pourrait mettre en danger les données d'une entreprise, selon l'enquête. Le taux de comportements non conformes a été plus faible dans ce dernier sondage compa
Environ 69% des 967 informaticiens interrogés ont déclaré avoir copié des données confidentielles sur des clés USB , même si c'était contre les règles. Certains ont même perdu des clés USB qui stockent des données d'entreprise confidentielles, mais ne les ont pas signalées immédiatement.
Le courtier ChoicePoint, victime d'une violation de données en 2004 affectant plus de 160 000 résidents américains, a accepté de renforcer ses efforts de sécurité des données et de payer une amende pour une deuxième violation en 2008, a annoncé lundi la Federal Trade Commission. une filiale de Reed Elsevier paiera 275 000 $ US pour régler la plus récente plainte de FTC. La FTC a accusé la société de ne pas avoir mis en place un programme complet de sécurité de l'information pour protéger les ren
La violation d'avril 2008 compromettait les données personnelles de 13 750 personnes un communiqué de presse. ChoicePoint a désactivé un outil de sécurité électronique «clé» utilisé pour surveiller l'accès à l'une de ses bases de données et n'a pas détecté que l'outil de sécurité avait été éteint pendant quatre mois, a déclaré la FTC. depuis votre PC Windows]
Outils pour les paranoïaques: 5 outils de sécurité gratuits pour protéger vos données
Que vous travailliez avec des secrets commerciaux ou que vous préfériez Gardez nos secrets boursiers secrets, nous avons tous des données qui nous sont précieuses - et qui sont précieuses pour les malfaiteurs en ligne. PCWorld révèle cinq outils gratuits pour protéger les mots de passe, naviguer anonymement et crypter nos documents les plus précieux.