ذكري المظهر

أمان MongoDB: تأمين وحماية قاعدة بيانات MongoDB من Ransomware

[Arabic] Node JS #34- Online Shop - Protect Routes - نود جي اس - متجر ألكتروني - حماية الصفحات

[Arabic] Node JS #34- Online Shop - Protect Routes - نود جي اس - متجر ألكتروني - حماية الصفحات

جدول المحتويات:

Anonim

Ransomware مؤخرًا ضرب بعض عمليات تثبيت MongoDB غير آمنة واحتفظ بالبيانات للفدية. هنا سوف نرى ما هو MongoDB ونلقي نظرة على بعض الخطوات التي يمكنك اتخاذها لتأمين وحماية قاعدة بيانات MongoDB. بادئ ذي بدء ، إليك مقدمة موجزة عن MongoDB.

ما هو MongoDB

MongoDB هي قاعدة بيانات مفتوحة المصدر تخزّن البيانات باستخدام نموذج بيانات مستند مرن. يختلف MongoDB عن قواعد البيانات التقليدية التي يتم إنشاؤها باستخدام الجداول والصفوف ، في حين يستخدم MongoDB بنية المجموعات والمستندات.

بعد تصميم مخطط ديناميكي ، يسمح MongoDB للمستندات في مجموعة أن يكون لها حقول وهياكل مختلفة. تستخدم قاعدة البيانات تخزينًا للوثائق وتنسيق تبادل البيانات يسمى BSON ، والذي يوفر تمثيلًا ثنائيًا للمستندات المشابهة لنظام JSON. وهذا يجعل تكامل البيانات لأنواع معينة من التطبيقات أسرع وأسهل.

Ransomware يهاجم بيانات MongoDB

في الآونة الأخيرة ، قام فيكتور جيفرز ، وهو باحث أمني بتغريده بأن هناك سلسلة من هجمات Ransomware على منشآت MongoDB غير الآمنة. بدأت الهجمات في ديسمبر / كانون الأول الماضي في حوالي عام 2016 ومنذ ذلك الحين أصابت الآلاف من خوادم MongoDB.

في البداية ، اكتشف فيكتور 200 منشآت من طراز MongoDB تم الهجوم عليها واحتجازها مقابل فدية. ومع ذلك ، سرعان ما ارتفعت التركيبات المصابة إلى 2000 DB كما تم الإبلاغ عنها من قبل باحث أمني آخر ، مؤسس Shodan John Matherly ، وبحلول نهاية عام st في الأسبوع من عام 2017 ، كان عدد الأنظمة المعرضة للخطر أكثر من 27،000

طلبت الفدية

تشير التقارير الأولية ، أن المهاجمين كانوا يطالبون 0.2 بيتكوين (حوالي 184 دولار أمريكي) كفدية تدفع من قبل 22 ضحية. في الوقت الحالي ، قام المهاجمون بزيادة مبلغ الفدية وهم يطالبون الآن بـ 1 بيتكوين (حوالي 906 دولار أمريكي).

منذ الكشف ، قام باحثو الأمن بتحديد أكثر من 15 متسللاً متورطين في خطف خوادم MongoDB. ومن بين هؤلاء ، قام مهاجم باستخدام مقبض البريد الإلكتروني kraken0 بتهديد أكثر من 15،482 خوادم MongoDB ويطالب 1 Bitcoin بإعادة البيانات المفقودة. حتى الآن ، نمت خوادم MongoDB المخطوفة أكثر من 28000 كما تفعل أكثر المتسللين تفعل الشيء نفسه - الوصول إلى وحذف وحذف قواعد البيانات التي تم تكوينها بشكل سيئ للفدية. علاوة على ذلك ، انضمت كراكن أيضًا ، وهي مجموعة كانت تعمل من قبل في توزيع Windows Ransomware ، أيضًا.

كيف كان التسلل MongoDB Ransomware في

خوادم MongoDB التي يمكن الوصول إليها عبر الإنترنت بدون كلمة مرور هم الذين يستهدفهم المتسللون. ومن ثم ، فإن مسؤولي الخوادم الذين اختاروا تشغيل خوادمهم

دون كلمة مرور وظفوا أسماء مستخدمين افتراضية تم اكتشافهم بسهولة من قبل المتسللين. ما هو أسوأ من ذلك ، هناك حالات من نفس الخادم الذي يجري

أعيد اختراقها من قبل مجموعات مختلفة من القراصنة الذين قاموا باستبدال مذكرات الفدية الحالية بمفردهم ، مما يجعل من المستحيل على الضحايا معرفة ما إذا كانوا حتى يدفعون المجرم الصحيح ، ناهيك عن إمكانية استعادة بياناتهم. لذلك ، لا يوجد يقين إذا كان سيتم إرجاع أي من البيانات المسروقة. وبالتالي ، حتى لو دفعت الفدية ، قد لا تزال البيانات الخاصة بك قد اختفت. أمان MongoDB

من الضروري أن يقوم مسؤولو الخادم بتعيين كلمة مرور واسم مستخدم قويين للوصول إلى قاعدة البيانات. يُنصح أيضًا الشركات التي تستخدم التثبيت الافتراضي لنظام MongoDB

بتحديث برامجها ، وإعداد المصادقة و تأمين المنفذ 27017 الذي تم استهدافه أكثر من قبل المتسللين. خطوات ل حماية بيانات MongoDB الخاصة بك

فرض التحكم في الوصول والمصادقة

  1. البدء عن طريق تمكين التحكم في الوصول إلى الخادم وتحديد آلية المصادقة. تتطلب المصادقة على جميع المستخدمين تقديم بيانات اعتماد صالحة قبل أن يتمكنوا من الاتصال بالخادم.

يمكّنك أحدث إصدار

MongoDB 3.4 من تكوين المصادقة إلى نظام غير محمي دون تكبد وقت توقف عن العمل. إعداد التحكم بالوصول المستند إلى الدور

  1. بدلاً من توفير الوصول الكامل إلى مجموعة من المستخدمين ، قم بإنشاء أدوار تحديد الوصول الدقيق لمجموعة من احتياجات المستخدمين. اتبع مبدأ الأقل امتياز. ثم قم بإنشاء المستخدمين وتعيين أدوارهم فقط التي يحتاجون إليها لتنفيذ عملياتهم.

تشفير الاتصال

  1. من الصعب تفسير البيانات المشفرة ، وليس هناك الكثير من المتسللين قادرون على فك تشفيرها بنجاح. قم بتكوين MongoDB لاستخدام TLS / SSL لكافة الاتصالات الواردة والصادرة. استخدم TLS / SSL لتشفير الاتصال بين مكونات mongod و mongos لعميل MongoDB وكذلك بين كافة التطبيقات و MongoDB.

باستخدام MongoDB Enterprise 3.2 ، يمكن تكوين التشفير الأصلي في Rest مخزن التشفير WiredTiger لتشفير البيانات في التخزين طبقة. إذا كنت لا تستخدم تشفير WiredTiger عند الاستراحة ، فيجب تشفير بيانات MongoDB على كل مضيف باستخدام نظام الملفات أو الجهاز أو التشفير المادي.

حد التعرض للشبكة

  1. للحد من التعرض للشبكة ، تأكد من تشغيل MongoDB في شبكة موثوق بها بيئة. يجب على المسؤولين السماح للعملاء الموثوق بهم فقط بالوصول إلى واجهات الشبكة والمنافذ التي تتوفر فيها نسخ MongoDB.

النسخ الاحتياطي لبياناتك

  1. MongoDB Cloud Manager و MongoDB Ops Manager يوفران نسخًا احتياطيًا مستمرًا مع استرداد الوقت ، ويمكن للمستخدمين تمكين التنبيهات في Cloud Manager للكشف عما إذا كان نشرها هو الإنترنت

نشاط نظام التدقيق

  1. سيعمل نظام التدقيق دوريًا على التأكد من أنك على علم بأي تغييرات غير منتظمة في قاعدة البيانات الخاصة بك. تتبع الوصول إلى تكوينات قاعدة البيانات والبيانات. يتضمن MongoDB Enterprise نظام تدقيق نظام يمكنه تسجيل أحداث النظام على مثيل MongoDB.

تشغيل MongoDB مع مستخدم مخصص

  1. تشغيل عمليات MongoDB باستخدام حساب مستخدم نظام تشغيل مخصص. تأكد من أن الحساب لديه أذونات الوصول إلى البيانات ولكن ليس لديه أذونات غير ضرورية.

تشغيل MongoDB مع خيارات التكوين الآمن

  1. يدعم MongoDB تنفيذ تعليمات JavaScript البرمجية لعمليات معينة من جانب الخادم: mapReduce و group و $ where. إذا كنت لا تستخدم هذه العمليات ، قم بتعطيل البرمجة النصية من جانب الخادم باستخدام خيار -noscripting على سطر الأوامر.

استخدم فقط بروتوكول سلك MongoDB في عمليات نشر الإنتاج. الحفاظ على تمكين التحقق من المدخلات. يمكّن MongoDB التحقق من صحة الإدخال بشكل افتراضي من خلال إعداد wireObjectCheck. هذا يضمن أن جميع الوثائق المخزنة بواسطة نسخة mongod هي BSON صالحة.

طلب دليل تنفيذ فني للأمان (حيثما ينطبق)

  1. يحتوي دليل التنفيذ الفني للأمان (STIG) على إرشادات أمنية لعمليات النشر داخل وزارة الدفاع الأمريكية. يوفر MongoDB Inc. STIG ، عند الطلب ، للحالات حيث يكون مطلوبًا. يمكنك طلب نسخة للحصول على مزيد من المعلومات.

النظر في الامتثال لمعايير الأمان

  1. بالنسبة للتطبيقات التي تتطلب الامتثال HIPAA أو PCI-DSS ، يرجى الرجوع إلى هندسة مرجع أمان MongoDB

هنا لمعرفة المزيد عن كيفية يمكن استخدام إمكانات الأمان الأساسية لإنشاء بنية أساسية للتطبيق متوافق. كيفية معرفة ما إذا كان تم اختراق تثبيت MongoDB الخاص بك

التحقق من قواعد البيانات والمجموعات. عادة ما يقوم المتسللون بإسقاط قواعد البيانات والمجموعات واستبدالها بقاعدة جديدة أثناء المطالبة بفدية عن الأصل

  • إذا تم تمكين التحكم في الوصول ، قم بمراجعة سجلات النظام لمعرفة محاولات الوصول غير المصرح بها أو النشاط المشبوه. ابحث عن الأوامر التي أسقطت بياناتك أو المستخدمين المعدلين أو قمت بإنشاء سجل طلب الفدية.
  • لاحظ أنه لا يوجد أي ضمان برد بياناتك حتى بعد دفع الفدية. ومن ثم ، بعد الهجوم ، يجب أن تكون أولويتك الأولى هي تأمين الكتلة (المجموعات) الخاصة بك لمنع الوصول غير المصرح به بشكل أكبر.

إذا كنت تأخذ النسخ الاحتياطية ، ففي الوقت الذي تقوم فيه باستعادة الإصدار الأحدث ، يمكنك تقييم البيانات التي قد تكون قد تغيرت منذ أحدث نسخة احتياطية ووقت الهجوم. لمزيد من المعلومات ، يمكنك زيارة

mongodb.com .