数据库勒索事件频发,应该如何确保不被入侵勒索?

本文涉及的产品
云安全中心 免费版,不限时长
云安全中心 云平台配置检查,900元 3000次
云安全中心 防病毒版,最高20核 3个月
简介: 从2016年12月份到2017年,互联网用户陆续遭受到不同类型数据的勒索事件,笔者统计了一下,大概至少有5中类型的针对数据的勒索事件: ElasticSearch勒索事件 MongoDB勒索事件 MySQL勒索事件 Redis勒索事件 PostgreSQL勒索事件 甚至还有针对Oracle的勒索事件…… 看起来只要是“裸奔”在互联网上的数据库,都未能幸免,成百上千个开放在公网的 MySQL 数据库被劫持,攻击者删除了数据库中的存储数据,并留下勒索信息,要求支付比特币以赎回数据。
+关注继续查看

从2016年12月份到2017年,互联网用户陆续遭受到不同类型数据库的勒索事件,笔者统计了一下,大概至少有5中类型的针对数据的勒索事件:

  • ElasticSearch勒索事件
  • MongoDB勒索事件
  • MySQL勒索事件
  • Redis勒索事件
  • PostgreSQL勒索事件
  • 甚至还有针对Oracle的勒索事件……

看起来只要是“裸奔”在互联网上的数据库,都未能幸免,成百上千个开放在公网的 MySQL 数据库被劫持,攻击者删除了数据库中的存储数据,并留下勒索信息,要求支付比特币以赎回数据。这对于企业用户,如果发生这样的事情,可能面临一场“灾难”。

以下攻击者针对MongoDB勒索留下的勒索信息:mongodb


一.事件原因

从MongoDB 和 Elasticsearch 以及现在的 MySQL 数据库勒索的案例里面发现,可以发现都是基线安全问题导致被黑客劫持数据而勒索,

主要问题的根因是由于这些被勒索的自建数据库服务都开放在公网上,并且存在空密码或者弱口令等使得攻击者可以轻易暴力破解成功,直接连上数据库从而下载并清空数据,特别是不正确的安全组配置或没有配置任何网络访问控制策略导致问题被放大。

基线安全问题已经成了Web漏洞之外入侵服务器的主要途径,特别是无网络访问控制、默认账号和空口令、默认账号弱口令、后台暴露、后台无口令未授权访问等情况。错误的配置可以导致相关服务暴露在公网上,成为黑客攻击的目标,加上采用空密码等弱口令,黑客以极低的攻击成本轻松获取和入侵这些服务。

二.安全隐患自查

找到了原因,我就可以”对症下药”了,您可以通过自动化检测攻击或人工两种方式进行排查:

1.自动化检测方式:

阿里云安骑士提供默认的检测策略,无需安装,您可以登录到控制台,查看安骑士检测的结果,并根据结果进行整改封堵漏洞。aegis

aegis1

2.人工+工具排查:

您也可以使用类似NMap这样的端口扫描工具直接针对被检查的服务器IP(在服务器外网执行)执行扫描,以确认业务服务器开放在外网的端口和服务。

注:需要在授权情况下对自身业务进行扫描,不要对其他不相关的业务进行非法扫描,避免法律风险。

三.安全建议及修复方案

1.配置严格网络访问控制策略

当您安装完服务或在运维过程中发现对外开放了服务后,您可以使用Windows 自带防火墙功能、Linux系统的iptables防火墙功能配置必要的访问控制策略,当然,最简单的方式可以使用ECS的安全组策略控制内外网出入的流量,防止暴露更多不安全的服务。

2.对操作系统和服务进行安全加固

必要的安全加固是确保业务在云上安全可靠运行的条件,您可以使用安骑士的自动化检测和人工加固指南对业务服务器进行安全加固。db请点击参考更多的安全加固指南

相关实践学习
云安全基础课 - 访问控制概述
课程大纲 课程目标和内容介绍视频时长 访问控制概述视频时长 身份标识和认证技术视频时长 授权机制视频时长 访问控制的常见攻击视频时长
目录
相关文章
|
4月前
|
存储 监控 安全
360勒索病毒的最新威胁:如何恢复您的数据?
在数字化时代,勒索病毒已成为数码世界的威胁魔头,而其中的360勒索病毒更是狡猾至极,给用户带来巨大困扰。然而,面对这个顽敌,我们不能束手待毙。本文91数据恢复将全面解析360勒索病毒的特点和传播途径,探索数据恢复的多种方法,并提供一揽子预防措施,助您在保护数据的战斗中胜出!
360勒索病毒的最新威胁:如何恢复您的数据?
|
5月前
|
供应链 安全 网络安全
.360勒索病毒的加密数据怎么处理?|.360勒索病毒数据解密恢复
​ .360勒索病毒是一种恶意软件,它对用户的计算机文件进行加密,并要求支付赎金才能解密恢复数据。这种勒索病毒以其广泛传播和严重破坏性而闻名,给个人用户和企业带来了巨大的困扰和损失。
63 0
.360勒索病毒的加密数据怎么处理?|.360勒索病毒数据解密恢复
|
7月前
|
存储 安全 网络安全
重要数据被.eking勒索病毒加密?恢复的有效策略与技巧
在当今数字化时代,勒索病毒已经成为网络安全领域的一大威胁。.eking勒索病毒是近期备受关注的一种恶意软件,它会加密用户的重要数据文件,并要求支付赎金以解密这些文件。91数据恢复研究院在本文将探讨.[back23@vpn.tg].eking勒索病毒、.[newfact@rape.lol].eking勒索病毒、.[comingback2022@cock.li].eking勒索病毒的特点和传播途径,并提供有效的数据恢复方法,帮助用户保护自己的数据安全。
|
8月前
|
存储 安全 网络安全
从预防到恢复,企业如何应对勒索病毒攻击?
        勒索病毒是一种严重的计算机威胁,它往往会利用高强度的加密算法技术来锁定用户的数据文件。由于勒索病毒的广泛传播和高度复杂性,越来越多的企业面临着数据安全威胁。91数据恢复研究院本次将重点介绍一种名为kat6.l6st6r的勒索病毒,以及如何从中恢复加密的数据文件。
|
8月前
|
存储 安全 数据库
如何应对企业服务器数据库文件遭遇勒索病毒后数据无法访问的情况?
    当企业的服务器遭遇勒索病毒入侵攻击时,往往最为重要的莫过于数据库文件,所以数据库文件也往往是勒索病毒的目标文件,数据库文件被.malox勒索病毒加密了。这时候,企业需要尽快找到解决方案,尽快恢复数据。本文将介绍被.malox后缀勒索病毒加密的数据库文件如何恢复,以及预防勒索病毒攻击的方法。
|
9月前
|
存储 安全 NoSQL
【91数据恢复】感染了.halo勒索病毒怎么办?如何确保数据完整恢复?
        在2023年初,一种新的勒索病毒开始在网络上传播,它的名字叫做.halo勒索病毒。这种病毒属于BeijngCrypt勒索病毒家族,它会通过远程桌面爆破、数据库端口攻击、垃圾邮件等方式入侵目标设备,然后加密设备上的文件,并在文件名后添加.halo扩展名。如果您不幸感染了这种病毒,您应该如何应对呢?数据还有没有可能恢复呢?本文将为您介绍一些相关的知识和建议。
【91数据恢复】感染了.halo勒索病毒怎么办?如何确保数据完整恢复?
|
安全 网络协议 数据安全/隐私保护
遭遇勒索软件攻击之后需要采取的5个恢复步骤
遭遇勒索软件攻击之后需要采取的5个恢复步骤
328 0
|
安全 数据安全/隐私保护 云安全
高危预警| SQL数据库成主要攻击对象,或引发新一轮大规模勒索
云安全中心已提供免费7天试用服务,登陆控制台开启企业版试用功能,利用漏洞修复、基线检查、安全告警功能对系统做深度检查,及时修复当前存在的安全隐患。
14050 0
|
安全 NoSQL Shell
黑客是如何实现数据库勒索的?
本文讲的是黑客是如何实现数据库勒索的?,每一次重要通用漏洞的爆发总是会带来一片腥风血雨,任何微小的漏洞,基于43亿IPv4地址这个大基数,总是可以被放大!
1569 0
|
安全 网络安全 区块链
CNNVD关于WannaCry勒索软件攻击事件的分析报告
本文讲的是CNNVD关于WannaCry勒索软件攻击事件的分析报告,一款名为“WannaCry”(也称WannaCrpt、WannaCrpt0r、Wcrypt、WCRY)的勒索软件在全球范围内爆发,造成极大影响。
2092 0
相关产品
数字证书管理服务(原SSL证书)
云安全中心
Web应用防火墙
推荐文章
更多