从2016年12月份到2017年,互联网用户陆续遭受到不同类型
数据的勒索事件,笔者统计了一下,大概至少有5中类型的针对数据的勒索事件:
A&Aj!# - ElasticSearch勒索事件
- MongoDB勒索事件
- MySQL勒索事件
- Redis勒索事件
- PostgreSQL勒索事件
- 甚至还有针对Oracle的勒索事件......
9NU0K2S 看起来只要是“裸奔”在互联网上的数据库,都未能幸免,成百上千个开放在公网的 MySQL 数据库被劫持,攻击者删除了数据库中的存储数据,并留下勒索
信息,要求支付比特币以赎回数据。
eZU9L/w: MaHP):~ P$k*!j_W 一.事件原因 .S-) wz69Yw7 从MongoDB 和 Elasticsearch 以及现在的 MySQL 数据库勒索的案例里面发现,可以发现都是基线安全
问题导致被黑客劫持数据而勒索,
TE+>|}]R 主要问题的根因是
由于这些被勒索的自建数据库服务都开放在公网上,并且存在空密码或者弱口令等使得攻击者可以轻易暴力破解成功,直接连上数据库从而下载并清空数据,特别是不正确的安全组
配置导致问题被放大。
2 HQ3G~U 4%ooJi|) zM=MFKhi ~ 基线安全问题已经成了 Web漏洞之外入侵
服务器的主要途径,特别是
无网络访问控制、默认账号和空口令、默认账号弱口令、后台暴露、后台无口令未授权访问等情况。错误的配置可以导致相关服务暴露在公网上,成为黑客攻击的目标,加上采用空密码等弱口令,黑客以极低的攻击成本轻松获取和入侵这些服务。
-c0ypz C[
mTVxd 二.安全隐患自查 =s4(Y 找到了原因,我就可以"对症下药"了,您可以通过自动化检测攻击或人工两种方式进行排查: \298SH(!7 @
G)yz!H 阿里云安骑士提供默认的检测策略,无需安装,您可以登录到控制台,查看安骑士检测的结果,并根据结果进行整改封堵漏洞。 < z2wt BXYH&2]Q
lh"*$.j- `2@.%s1o= 您也可以使用类似
NMap这样的端口扫描工具直接针对被检查的服务器IP(在服务器外网执行)执行扫描,可得到以下结果即为开放在外网的端口和服务。
]1<GZ` ]$lt 三.安全建议及修复方案 rT/r"vr [#q>Aq$11
X^ Is-[OvE 1.配置严格网络访问控制策略 0Z8"f_GK 当您安装完服务或在运维过程中发现对外开放了服务后,您可以使用Windows 自带防火墙功能、Linux系统的iptables防火墙功能配置必要的访问控制策略,当然,最简单的方式可以使用ECS的安全组 策略控制内外网出入的流量,防止暴露更多不安全的服务。 P$z_A8} vW=L{8zu
Y!CUUWM 2.对操作系统和服务进行安全加固 )|lxzlk 必要的安全加固是确保业务在云上安全可靠运行的条件,您可以使用安骑士的自动化检测和人工加固指南对业务服务器进行安全加固。 be,Rj,- yk`qF'4]
m|qktLx 请点击参考更多的安全加固指南。 D:_W;b) ccHf+= [ 此帖被正禾在2017-10-25 16:22重新编辑 ]