Tausende von MongoDB-Datenbanken online exponiert
Das Jahr 2017 begann mit Tausenden von MongoDB-Datenbanken, die persönliche und regulierte Daten enthielten, gestohlen und möglicherweise dauerhaft aus dem Internet gelöscht wurden. Erpresser ersetzten die Datenbanken durch Lösegeldforderungen, die eine Zahlung für die Wiederherstellung der Dateien verlangten. Innerhalb weniger Tage stieg die Anzahl der gekaperten Datenbanken von Hunderten auf Tausende an und erreichte am 11. Januar über 32.000.
MongoDB ist eine beliebte, kostenlose Open-Source-NoSQL-Datenbankplattform, die weltweit von vielen Unternehmen zur Speicherung ihrer Daten online genutzt wird.
Obwohl die Nachricht schockierend sein kann, ist das Problem mit MongoDB wohlbekannt. Forscher entdeckten das Problem vor einigen Jahren und fanden heraus, dass es einfach ist, die Datenbank falsch zu konfigurieren und die Daten online exponiert zu lassen, was es jedem Remote-Angreifer ermöglicht, auf die Datenbank zuzugreifen, ohne spezielle Hacker-Software anzuwenden. Zum Beispiel ermöglicht die Standardkonfiguration von MongoDB jedem Benutzer den vollen Zugriff auf die Datenbank, d. h. nicht nur Durchsuchen und Herunterladen, sondern auch Umschreiben und Löschen. Im Laufe der Jahre veröffentlichten mehrere große Unternehmen (Verizon Enterprise, MacKeeper, Kreditech usw.) versehentlich persönliche Daten ihrer Kunden über falsch konfigurierte MongoDB-Datenbanken.
Diesmal sind nicht passwortgeschützte MongoDB-Installationen das Ziel. Organisationen, die ihre MongoDB-Datenbanken in der Standardkonfiguration belassen haben, ermöglichten den Zugriff auf ihre Datenbanken ohne die Notwendigkeit von Benutzernamen oder Passwörtern oder jeglicher Authentifizierung.
Diese Schwachstelle betrifft Organisationen, die ältere Versionen des Programms verwenden. In seinen früheren Versionen hatte MongoDB standardmäßig uneingeschränkten Remotezugriff aktiviert. Seit der Version 3.0 ist der Remotezugriff standardmäßig deaktiviert. Aber viele Organisationen verwenden immer noch ältere Versionen oder änderten ihre Konfigurationseinstellungen nach der Installation der neueren Version nicht, so dass der uneingeschränkte Datenzugriff unbemerkt blieb.
Zu den Opfern, die mit dem Problem konfrontiert sind, gehören zwei US-amerikanische Gesundheitsdienstleister. Ihre Datenbanken werden gegen Lösegeld gehalten, wobei medizinische Aufzeichnungen von Tausenden von Patienten blockiert werden. Die Datenbanken enthalten Informationen wie Namen der Patienten, E-Mail-Adressen, Wohnadressen und hochsensible Details zu den medizinischen Zustand der Patienten.
Unternehmen, die MongoDB-Datenbanken verwenden, sollten sicherstellen, dass ihre Sicherheitseinstellungen aktualisiert werden, um den Remotezugriff durch unbefugte Benutzer zu verhindern. Angesichts der bereits angegriffenen Datenbanken kann das Versäumnis, dies zu tun, zu Datenverletzungen oder dauerhaftem Löschen führen. Es wird geschätzt, dass es mehr als 99.000 Organisationen gibt, die möglicherweise falsch konfigurierte MongoDB-Datenbanken haben und daher gefährdet sind.
Welche Lehren können daraus gezogen werden? Wir bieten mehrere entscheidende Schritte, die Unternehmen ergreifen sollten, um ihre Datenbanken zu schützen. Hätte einer dieser Schritte rechtzeitig angewendet worden, hätte die oben beschriebene Situation erfolgreich vermieden werden können.
Sichern Sie Ihre Datenbank so weit wie möglich ab
Standardeinstellungen reichen nicht aus. Datenbanksoftware sollte rechtzeitig aktualisiert und nicht benötigte Standarddienste und -funktionen sollten deaktiviert oder entfernt werden. Datenbankadministratoren müssen auch darauf achten, Back-ups zu erstellen.
Erzwingen Sie sichere Authentifizierung zur Datenbank
Nur autorisierten Benutzern den Zugriff auf die Datenbank zu erlauben, ist ein grundlegender Schritt zur Gewährleistung des Datenschutzes. Starke Passwörter sind ein Muss.
Verwenden Sie eine Datenbankfirewall
Eine DAF (Database Activity Firewall) ist ein wesentliches Werkzeug zum Schutz von Daten. Das Platzieren des Datenbankservers hinter einer Firewall mit Sicherheitsregeln, die verdächtigen Datenverkehr blockieren und direkten Clientzugriff nicht erlauben, hält die Daten sicher.
Konfigurieren Sie die Systemfirewall
Systemadministratoren wird dringend empfohlen, Systemfirewalls (z. B. Netfilter, Ashampoo Firewall, Comodo Firewall usw.) zu verwenden und diese so zu konfigurieren, dass sie Ports an öffentlichen Schnittstellen schließen.
Wenn Sie Ihre MongoDB-Datenbanken vollständig schützen möchten, verwenden Sie die folgenden Tools von DataSunrise: