阿里云
发表主题 回复主题
隐藏投票的会员 总共有10人参与本次投票 发起于:2017-07-19 09:31 至 2017-08-18 09:31 结束
投票限制条件:
部署后直接开用,妥妥的,一点事儿都没有  7 票
部署后用了一段时间发生入侵事件,再也不用了  0 票
部署后用了一段时间发生入侵事件,想用但是不知道怎么做好安全防护  0 票
有丰富的安全管理经验,部署后经过安全加固和产品防护,并周期性的安全检查,扎实的做好安全加固工作  1 票
有外包安全服务团队和防护产品,他们给我搞定  2 票
(本次投票已结束)
  • 27985阅读
  • 26回复

[云安全技术和产品专区 ]【参与有奖】您用的MySQL、MongoDB、Redis等服务被勒索过吗?

级别: 论坛版主
发帖
233
云币
457
— 本帖被 不靠谱贝贝 执行取消置顶操作(2017-08-16) —
<R~(6krJwZ  
Pp N+q:(  
?|^1-5l3  
*n?6x!A  
2016年底至2017年初,互联网爆发了针对MongoDB的勒索事件,国内外新闻都有大范围的报道。 />\.zuAr&  
黑客利用了Mongodb未授权访问漏洞,批量的对可操作数据库进行了“删库”操作,并留下己的联系方式,以此要挟用户使用比特币支付赎金换回数据。 [AR$Sw60  
X%,;IW]a  
M:?eK [h  
vzaxi;S<  
MongoDB数据库数据被勒索
>FHTBh& Y  
{NE;z<,*:  
Redis数据库被删除
I}Q3B3Byg  
相关报道如下: +C\?G/  
http://www.top-news.top/news-12640670.html A'|W0|R9  
https://www.toppn.com/view/184696.html r3Z-mJ$:  
https://duo.com/blog/over-18000-redis-instances-targeted-by-fake-ransomware R|!4Y`  
IG +nrTY0  
点击: ?Pmj}f  
加密勒索防护方案 !l6B_[!@  
MongoDB黑客赎金事件解读及防范 ;?inf`t  
更多最佳安全实践 a((5_8SX5  
,`+y4Z6`W2  
---安行千里,翼博云天! k1-?2kf"{  
nEOhN  
pSq\3Hp]Q  
说说您在运维过程中遇到的一些难题和困惑,我们一起帮助您找到解决问题的办法,让您的业务坚不可摧! =]W{u`   
"@` mPe/  
*N'B(j/  
在本帖回复运维安全相关内容,将挑选5名优秀回复的用户奖励云栖社区电脑包一个,回帖楼层尾数为17倍数者送先知淘公仔一个(5个公仔,送完即止) ?WUE+(oH>  
FG#E?G  
LZ&CGV"Z-  
z=)5M*h  
'{( n1es  
3L>V-RPiM  
l`$f@'k  
SCxzT}#J  
d2X#_(+d  
 |k 4+I  
P!bm$h*3?  
B0Z*YsbXL  
W97Ka}Y  
k7y!! AV  
&Vgjd>  
[ 此帖被正禾在2017-07-19 10:30重新编辑 ]
级别: 新人
发帖
1
云币
1
只看该作者 置顶  来自18楼 发表于: 2017-08-06
Re【参与有奖】您用的MySQL、MongoDB、Redis等服务被勒索过吗?
— (不靠谱贝贝) 执行 帖内置顶 操作 (2017-08-07 11:03) —
(Kx3:gs  
关于这个问题,先给个答案:我们目前用得最多的是MySQL和Redis,虽没收到勒索的WARNING,但我觉得勒索攻击的脚步已经悄然接近。 m:K/ )v*  
LnM+,cBz  
X4 xnr^  
真实事件:之前遇到用户自己安装的MySQL数据库数据被恶意篡改,数据丢失,造成投标项目被迫终止,不得不重新竞投。另一个就是Redis数据库没及时打补丁,造成数据库被攻击,导致重要项目展示现场无法调取数据,错失合作的机会。 R{Cj]:Ky  
?n[+0a:8E  
k}JjSt1_A;  
俗话说,人无远虑必有近忧,在大数据时代,你所拥有的元数据,一旦泄露,在hacker面前就是钻石矿,所以怎么才能保障我们的数据库安全,不被盗取或泄露呢?浅谈下我的看法: P PmE.%_  
一是安全的数据库设计。 ](3=7!!J  
二是定期做好数据备份。 -k!UcMWP  
三是提供数据审计和日志记录。 fF<~2MiKw  
四是及时打补丁,修复安全漏洞。 ~kF^0-JZY  
UDGVq S!,E  
dTS 7l02  
数据库被勒索攻击的事件不容小嘘,之前被勒索MongoDB的数据库数量就是前车之鉴。
级别: 新人
发帖
1
云币
1
只看该作者 置顶  来自9楼 发表于: 2017-08-03
Re【参与有奖】您用的MySQL、MongoDB、Redis等服务被勒索过吗?
— (不靠谱贝贝) 执行 帖内置顶 操作 (2017-08-04 10:44) —
经历最刻骨铭心的一次经历是我们开发一个政府发布信息的门户网站,对方利用apache tomcat的一个漏洞直接进入了我们公司的外网服务器, f6u<.b  
然后进入另一台内网数据库服务器,所有数据都可以随手获得。 c7,p5[  
他直接对数据进行拍照。 2w+w'Ag_R  
~"#qG6dP  
SwXVa/9a"  
结局是:他竟然是官方组织,他给我们发了一份电子邮件,包括正式word(类似函),发现我们平台有这个漏洞。提示我们注意安全,给出修改意见。 _?CyKk\I  
从那开始注意安全喽,现在在银行,更加注重安全方面。
级别: 论坛版主
发帖
3408
云币
8767

只看该作者 沙发  发表于: 2017-07-19
我感觉阿里云的私有网络或者安全组 完全解决了这个问题嘛
级别: 新人
发帖
1
云币
1
只看该作者 板凳  发表于: 2017-07-19
Re【参与有奖】您用的MySQL、MongoDB、Redis等服务被勒索过吗?
当时用的腾讯云,很凄惨,没有注意安全防护,个人博客网站全部被黑,数据库全部全部被加密,数据库也没有备份,还好没有太重要的东西放在上面,重装系统后接着用
级别: 论坛编辑
发帖
120
云币
229
只看该作者 地板  发表于: 2017-07-19
Re【参与有奖】您用的MySQL、MongoDB、Redis等服务被勒索过吗?
不黑,腾讯云的坑真是没谁了,我的网站就那么让别人给我劫持了
级别: 论坛版主
发帖
1956
云币
4114
只看该作者 4楼 发表于: 2017-07-20
只对mysql熟悉, x:SjdT  
1.在安全组里远程ssh登录只限制自己的ip可以。 7 N}@zPAZ  
2.使用密钥对操作,密码存放在本机,登录无需输入密码。 HqGI.  
这两步防护,使得目前还没有有什么勒索。
级别: 新人
发帖
2
云币
2
只看该作者 5楼 发表于: 2017-07-26
Re【参与有奖】您用的MySQL、MongoDB、Redis等服务被勒索过吗?
一直用阿里的ECS服务器,很放心
级别: 新人
发帖
1
云币
1
只看该作者 6楼 发表于: 2017-07-27
Re【参与有奖】您用的MySQL、MongoDB、Redis等服务被勒索过吗?
阿里云伴我成长,值得信赖!
级别: 论坛版主
发帖
11142
云币
20535
只看该作者 7楼 发表于: 2017-07-27
目前都是 ecs 自建mysql ,注意安全,及时打软件补丁 以及使用安全的软件,不随便使用开源程序。 2*z~ 'i  
控制网站权限等,服务器安全做好,一直都妥妥的
1、磁盘修改属性 取消快照随实例一起释放,可以减少不必要的损失2、控制台 安全组规则 添加80端口
级别: 小白
发帖
10
云币
17
只看该作者 8楼 发表于: 2017-07-27
Re【参与有奖】您用的MySQL、MongoDB、Redis等服务被勒索过吗?
我倒是希望来一次,看看有多厉害!
本帖最近评分记录: 1 条评分 云币 +2
不靠谱贝贝 云币 +2 额。。。。。。 2017-08-03
级别: 新人
发帖
1
云币
1
只看该作者 9楼 发表于: 2017-08-03
Re【参与有奖】您用的MySQL、MongoDB、Redis等服务被勒索过吗?
— (不靠谱贝贝) 执行 帖内置顶 操作 (2017-08-04 10:44) —
经历最刻骨铭心的一次经历是我们开发一个政府发布信息的门户网站,对方利用apache tomcat的一个漏洞直接进入了我们公司的外网服务器, -|#{V.G3'  
然后进入另一台内网数据库服务器,所有数据都可以随手获得。 P>X[}  
他直接对数据进行拍照。 '@.6Rd 8  
JVX)>2&$  
>80k5$t  
结局是:他竟然是官方组织,他给我们发了一份电子邮件,包括正式word(类似函),发现我们平台有这个漏洞。提示我们注意安全,给出修改意见。 rC^ 5Z  
从那开始注意安全喽,现在在银行,更加注重安全方面。
级别: 新人
发帖
10
云币
14
只看该作者 10楼 发表于: 2017-08-03
Re【参与有奖】您用的MySQL、MongoDB、Redis等服务被勒索过吗?
学习一下
级别: 新人
发帖
10
云币
14
只看该作者 11楼 发表于: 2017-08-03
Re【参与有奖】您用的MySQL、MongoDB、Redis等服务被勒索过吗?
经历最刻骨铭心的一次经历是我们开发一个政府发布信息的门户网站,对方利用apache tomcat的一个漏洞直接进入了我们公司的外网服务器, > k\pSV[  
然后进入另一台内网数据库服务器,所有数据都可以随手获得。 他直接对数据进行拍照。
级别: 论坛版主
发帖
233
云币
457
只看该作者 12楼 发表于: 2017-08-04
回 9楼(ztan) 的帖子
嗯嗯,安全无小事,防患于未然!
发表主题 回复主题
« 返回列表
«12»
共2页
上一主题下一主题

限100 字节
批量上传需要先选择文件,再选择上传
 
验证问题: 阿里云官网域名是什么? 正确答案:www.aliyun.com
上一个 下一个