DataSunrise sponsert AWS re:Invent 2024 in Las Vegas, bitte besuchen Sie uns am Stand #2158 von DataSunrise

MySQL ist das nächste Ziel von Erpressern

MySQL ist das nächste Ziel von Erpressern

Wie wir im vorherigen Beitrag erwähnt haben, begann das Jahr 2017 mit Tausenden von öffentlich zugänglichen MongoDB-Instanzen, die von Cyberkriminellen angegriffen und zur Lösegeldforderung erpresst wurden. Nach den MongoDB-Servern erreichten die Angriffe schnell ElasticSearch-Cluster, Hadoop-, CouchDB- und Cassandra-Server. Auch MySQL wurde in die Liste der betroffenen Datenbanken aufgenommen. Angreifer kaperten Hunderte von MySQL-Datenbanken, löschten deren Inhalte und forderten Lösegeld für die Rückgabe der Dateien.

MySQL ist eines der beliebtesten Open-Source-Datenbankverwaltungssysteme, das von vielen großen Unternehmen weltweit zur Speicherung ihrer Daten genutzt wird.

Wie von Ermittlern berichtet wurde, gingen alle Angriffe von einem niederländischen Webhosting-Unternehmen aus. Die Angriffe stützten sich auf Brute-Force-Angriffe oder das Erraten des Root-Passworts für MySQL-Instanzen. Nachdem sie in die Datenbank eingedrungen waren, fügten die Angreifer eine neue Tabelle mit einer Lösegeldforderung hinzu und löschten dann alle auf dem kompromittierten Server gefundenen Datenbanken, in den meisten Fällen ohne diese zu sichern.

Wie bei anderen Datenbankangriffen Anfang dieses Jahres verloren auch hier mehrere Unternehmen dauerhaft ihre Daten, selbst wenn sie das Lösegeld bezahlt hatten. In vielen Fällen löschten die Erpresser die Daten endgültig, ohne die Informationen kopiert zu haben.

Dies ist nicht das erste Mal, dass MySQL-Server angegriffen und zur Lösegeldzahlung gezwungen werden. Ähnliche Angriffsserien ereigneten sich bereits 2015, als Hacker ungepatchte phpBB-Foren nutzten, um in Datenbanken einzudringen und Websites zur Zahlung von Lösegeld zu erpressen.

Das ordnungsgemäße Sichern von Unternehmensdatenbanken ist ein komplexer, fortlaufender Prozess. Doch im Laufe der Jahre haben Sicherheitsexperten grundlegende Schritte und Strategien entwickelt, die einfach und offensichtlich erscheinen mögen, aber dennoch ein angemessenes Maß an Datenschutz gewährleisten. Das Vernachlässigen dieser Schritte führt zu den beschriebenen Konsequenzen und macht das Eindringen in Datenbanken erschreckend einfach – böswillige Angreifer haben Erfolg, indem sie die einfachsten Methoden und Werkzeuge verwenden. Daher empfehlen wir IT-Gruppen dringend, gut bekannte Sicherheitspraktiken zu befolgen, um Cyberangriffe auf Datenbanken zu verhindern und Geschäftsinformationen zu sichern:

  • Stellen Sie sicher, dass MySQL-Server so weit wie möglich gehärtet sind
  • Minimieren Sie die Datenbankexposition gegenüber dem Internet
  • Stellen Sie sicher, dass sichere Authentifizierung zur Datenbank und starke Passwörter verwendet werden
  • Verwenden Sie ein automatisches Server-Backupsystem und verfolgen Sie Ihre Backups
  • Konfigurieren Sie Datenbank- und Systemfirewalls entsprechend

Um den vollständigen Schutz Ihrer MySQL-Datenbanken zu gewährleisten, können Sie die folgenden Werkzeuge von DataSunrise verwenden

Nächste

Beste Praktiken für die Sicherheit von Oracle-Datenbanken

Beste Praktiken für die Sicherheit von Oracle-Datenbanken

Erfahren Sie mehr

Benötigen Sie die Hilfe unseres Support-Teams?

Unsere Experten beantworten gerne Ihre Fragen.

Allgemeine Informationen:
[email protected]
Kundenservice und technischer Support:
support.datasunrise.com
Partnerschafts- und Allianz-Anfragen:
[email protected]