阿里云
云栖社区2017年度内容特辑
发表主题 回复主题
隐藏投票的会员 总共有10人参与本次投票 发起于:2017-07-19 09:31 至 2017-08-18 09:31 结束
投票限制条件:
部署后直接开用,妥妥的,一点事儿都没有  7 票
部署后用了一段时间发生入侵事件,再也不用了  0 票
部署后用了一段时间发生入侵事件,想用但是不知道怎么做好安全防护  0 票
有丰富的安全管理经验,部署后经过安全加固和产品防护,并周期性的安全检查,扎实的做好安全加固工作  1 票
有外包安全服务团队和防护产品,他们给我搞定  2 票
(本次投票已结束)
  • 27205阅读
  • 26回复

[云安全技术和产品专区 ]【参与有奖】您用的MySQL、MongoDB、Redis等服务被勒索过吗?

级别: 论坛版主
发帖
216
云币
402
— 本帖被 不靠谱贝贝 执行取消置顶操作(2017-08-16) —
ZFxLBb:  
,+1m`9}  
<~"lie1  
|:[9O`U)s  
2016年底至2017年初,互联网爆发了针对MongoDB的勒索事件,国内外新闻都有大范围的报道。 )K]pnH|  
黑客利用了Mongodb未授权访问漏洞,批量的对可操作数据库进行了“删库”操作,并留下己的联系方式,以此要挟用户使用比特币支付赎金换回数据。 #h'@5 l  
9F##F-%x  
)D@~|j:  
Pq p *  
MongoDB数据库数据被勒索
?6N3tk-2  
Ew,T5GG  
Redis数据库被删除
/@YCA}|/  
相关报道如下: )&W**!(C  
http://www.top-news.top/news-12640670.html %dttE)oH?  
https://www.toppn.com/view/184696.html +t!S'|C  
https://duo.com/blog/over-18000-redis-instances-targeted-by-fake-ransomware #@f[bP}a  
,/2LY4` 5  
点击: B6M+mx"G  
加密勒索防护方案 H[WQ=){  
MongoDB黑客赎金事件解读及防范 -n))*.V  
更多最佳安全实践 l*}FXL  
vNDu9ovs-  
---安行千里,翼博云天! c$H+g,7xQ-  
\ v2H^j/  
/iQ(3F  
说说您在运维过程中遇到的一些难题和困惑,我们一起帮助您找到解决问题的办法,让您的业务坚不可摧! ZFn(x*L  
= !2NU  
1y5Ex:JVZT  
在本帖回复运维安全相关内容,将挑选5名优秀回复的用户奖励云栖社区电脑包一个,回帖楼层尾数为17倍数者送先知淘公仔一个(5个公仔,送完即止) :8f[|XR4\N  
?ny =  
Jfhk@27T  
)e%}b -I'r  
Paf%rv2  
W<,F28jI3v  
&xd.Qi2  
rpV1y$n<F  
OSDy'@   
6(V /yn ~  
> s EjR!  
^ 4>k%d  
&1^%Nxu1  
4Y ROB912  
h0|}TV^UJ  
[ 此帖被正禾在2017-07-19 10:30重新编辑 ]
级别: 新人
发帖
1
云币
1
只看该作者 置顶  来自18楼 发表于: 2017-08-06
Re【参与有奖】您用的MySQL、MongoDB、Redis等服务被勒索过吗?
— (不靠谱贝贝) 执行 帖内置顶 操作 (2017-08-07 11:03) —
KP"%Rm`XN  
关于这个问题,先给个答案:我们目前用得最多的是MySQL和Redis,虽没收到勒索的WARNING,但我觉得勒索攻击的脚步已经悄然接近。 !p"aAZT7sq  
bJ /5|E?  
d' >>E  
真实事件:之前遇到用户自己安装的MySQL数据库数据被恶意篡改,数据丢失,造成投标项目被迫终止,不得不重新竞投。另一个就是Redis数据库没及时打补丁,造成数据库被攻击,导致重要项目展示现场无法调取数据,错失合作的机会。 ^]C&tG0 !  
csZ c|kDI  
A Io|TD5{~  
俗话说,人无远虑必有近忧,在大数据时代,你所拥有的元数据,一旦泄露,在hacker面前就是钻石矿,所以怎么才能保障我们的数据库安全,不被盗取或泄露呢?浅谈下我的看法: &} 6KPA;  
一是安全的数据库设计。 XL}"1lE  
二是定期做好数据备份。 DPn=n9n2  
三是提供数据审计和日志记录。 d4?d4;{  
四是及时打补丁,修复安全漏洞。 rNOES3[~  
`YBkF  
Y]|:?G7l]  
数据库被勒索攻击的事件不容小嘘,之前被勒索MongoDB的数据库数量就是前车之鉴。
级别: 新人
发帖
1
云币
1
只看该作者 置顶  来自9楼 发表于: 2017-08-03
Re【参与有奖】您用的MySQL、MongoDB、Redis等服务被勒索过吗?
— (不靠谱贝贝) 执行 帖内置顶 操作 (2017-08-04 10:44) —
经历最刻骨铭心的一次经历是我们开发一个政府发布信息的门户网站,对方利用apache tomcat的一个漏洞直接进入了我们公司的外网服务器, x`RTp:#  
然后进入另一台内网数据库服务器,所有数据都可以随手获得。 g9fq5E<G  
他直接对数据进行拍照。 4\ c,)U}  
MTGiAFE  
BI?@1q}:  
结局是:他竟然是官方组织,他给我们发了一份电子邮件,包括正式word(类似函),发现我们平台有这个漏洞。提示我们注意安全,给出修改意见。 }ArpPU :]  
从那开始注意安全喽,现在在银行,更加注重安全方面。
级别: 论坛版主
发帖
3398
云币
8726

只看该作者 沙发  发表于: 2017-07-19
我感觉阿里云的私有网络或者安全组 完全解决了这个问题嘛
级别: 新人
发帖
1
云币
1
只看该作者 板凳  发表于: 2017-07-19
Re【参与有奖】您用的MySQL、MongoDB、Redis等服务被勒索过吗?
当时用的腾讯云,很凄惨,没有注意安全防护,个人博客网站全部被黑,数据库全部全部被加密,数据库也没有备份,还好没有太重要的东西放在上面,重装系统后接着用
级别: 论坛编辑
发帖
120
云币
229
只看该作者 地板  发表于: 2017-07-19
Re【参与有奖】您用的MySQL、MongoDB、Redis等服务被勒索过吗?
不黑,腾讯云的坑真是没谁了,我的网站就那么让别人给我劫持了
级别: 论坛版主
发帖
1919
云币
3870
只看该作者 4楼 发表于: 2017-07-20
只对mysql熟悉, 0iB 1_)~  
1.在安全组里远程ssh登录只限制自己的ip可以。 e5/_Vga  
2.使用密钥对操作,密码存放在本机,登录无需输入密码。 ^\6UTnS.  
这两步防护,使得目前还没有有什么勒索。
级别: 新人
发帖
2
云币
2
只看该作者 5楼 发表于: 2017-07-26
Re【参与有奖】您用的MySQL、MongoDB、Redis等服务被勒索过吗?
一直用阿里的ECS服务器,很放心
级别: 新人
发帖
1
云币
1
只看该作者 6楼 发表于: 2017-07-27
Re【参与有奖】您用的MySQL、MongoDB、Redis等服务被勒索过吗?
阿里云伴我成长,值得信赖!
级别: 论坛版主
发帖
10960
云币
20218
只看该作者 7楼 发表于: 2017-07-27
目前都是 ecs 自建mysql ,注意安全,及时打软件补丁 以及使用安全的软件,不随便使用开源程序。 tmq OJ  
控制网站权限等,服务器安全做好,一直都妥妥的
1、磁盘修改属性 取消快照随实例一起释放,可以减少不必要的损失2、控制台 安全组规则 添加80端口
级别: 新人
发帖
8
云币
11
只看该作者 8楼 发表于: 2017-07-27
Re【参与有奖】您用的MySQL、MongoDB、Redis等服务被勒索过吗?
我倒是希望来一次,看看有多厉害!
本帖最近评分记录: 1 条评分 云币 +2
不靠谱贝贝 云币 +2 额。。。。。。 2017-08-03
级别: 新人
发帖
1
云币
1
只看该作者 9楼 发表于: 2017-08-03
Re【参与有奖】您用的MySQL、MongoDB、Redis等服务被勒索过吗?
— (不靠谱贝贝) 执行 帖内置顶 操作 (2017-08-04 10:44) —
经历最刻骨铭心的一次经历是我们开发一个政府发布信息的门户网站,对方利用apache tomcat的一个漏洞直接进入了我们公司的外网服务器, dtDFoETz  
然后进入另一台内网数据库服务器,所有数据都可以随手获得。 =X}J6|>X  
他直接对数据进行拍照。 =;L|gtH"  
$xsd~L &  
97Vtn4N3  
结局是:他竟然是官方组织,他给我们发了一份电子邮件,包括正式word(类似函),发现我们平台有这个漏洞。提示我们注意安全,给出修改意见。 W/N7vAx X  
从那开始注意安全喽,现在在银行,更加注重安全方面。
级别: 新人
发帖
10
云币
14
只看该作者 10楼 发表于: 2017-08-03
Re【参与有奖】您用的MySQL、MongoDB、Redis等服务被勒索过吗?
学习一下
级别: 新人
发帖
10
云币
14
只看该作者 11楼 发表于: 2017-08-03
Re【参与有奖】您用的MySQL、MongoDB、Redis等服务被勒索过吗?
经历最刻骨铭心的一次经历是我们开发一个政府发布信息的门户网站,对方利用apache tomcat的一个漏洞直接进入了我们公司的外网服务器, >_} I.\ X  
然后进入另一台内网数据库服务器,所有数据都可以随手获得。 他直接对数据进行拍照。
级别: 论坛版主
发帖
216
云币
402
只看该作者 12楼 发表于: 2017-08-04
回 9楼(ztan) 的帖子
嗯嗯,安全无小事,防患于未然!
发表主题 回复主题
« 返回列表
«12»
共2页
上一主题下一主题

限100 字节
批量上传需要先选择文件,再选择上传
 
验证问题: 阿里云官网域名是什么? 正确答案:www.aliyun.com
上一个 下一个