MySQL ist das nächste Ziel von Erpressern
Wie wir im vorherigen Beitrag erwähnt haben, begann das Jahr 2017 mit Tausenden von öffentlich zugänglichen MongoDB-Instanzen, die von Cyberkriminellen angegriffen und zur Lösegeldforderung erpresst wurden. Nach den MongoDB-Servern erreichten die Angriffe schnell ElasticSearch-Cluster, Hadoop-, CouchDB- und Cassandra-Server. Auch MySQL wurde in die Liste der betroffenen Datenbanken aufgenommen. Angreifer kaperten Hunderte von MySQL-Datenbanken, löschten deren Inhalte und forderten Lösegeld für die Rückgabe der Dateien.
MySQL ist eines der beliebtesten Open-Source-Datenbankverwaltungssysteme, das von vielen großen Unternehmen weltweit zur Speicherung ihrer Daten genutzt wird.
Wie von Ermittlern berichtet wurde, gingen alle Angriffe von einem niederländischen Webhosting-Unternehmen aus. Die Angriffe stützten sich auf Brute-Force-Angriffe oder das Erraten des Root-Passworts für MySQL-Instanzen. Nachdem sie in die Datenbank eingedrungen waren, fügten die Angreifer eine neue Tabelle mit einer Lösegeldforderung hinzu und löschten dann alle auf dem kompromittierten Server gefundenen Datenbanken, in den meisten Fällen ohne diese zu sichern.
Wie bei anderen Datenbankangriffen Anfang dieses Jahres verloren auch hier mehrere Unternehmen dauerhaft ihre Daten, selbst wenn sie das Lösegeld bezahlt hatten. In vielen Fällen löschten die Erpresser die Daten endgültig, ohne die Informationen kopiert zu haben.
Dies ist nicht das erste Mal, dass MySQL-Server angegriffen und zur Lösegeldzahlung gezwungen werden. Ähnliche Angriffsserien ereigneten sich bereits 2015, als Hacker ungepatchte phpBB-Foren nutzten, um in Datenbanken einzudringen und Websites zur Zahlung von Lösegeld zu erpressen.
Das ordnungsgemäße Sichern von Unternehmensdatenbanken ist ein komplexer, fortlaufender Prozess. Doch im Laufe der Jahre haben Sicherheitsexperten grundlegende Schritte und Strategien entwickelt, die einfach und offensichtlich erscheinen mögen, aber dennoch ein angemessenes Maß an Datenschutz gewährleisten. Das Vernachlässigen dieser Schritte führt zu den beschriebenen Konsequenzen und macht das Eindringen in Datenbanken erschreckend einfach – böswillige Angreifer haben Erfolg, indem sie die einfachsten Methoden und Werkzeuge verwenden. Daher empfehlen wir IT-Gruppen dringend, gut bekannte Sicherheitspraktiken zu befolgen, um Cyberangriffe auf Datenbanken zu verhindern und Geschäftsinformationen zu sichern:
- Stellen Sie sicher, dass MySQL-Server so weit wie möglich gehärtet sind
- Minimieren Sie die Datenbankexposition gegenüber dem Internet
- Stellen Sie sicher, dass sichere Authentifizierung zur Datenbank und starke Passwörter verwendet werden
- Verwenden Sie ein automatisches Server-Backupsystem und verfolgen Sie Ihre Backups
- Konfigurieren Sie Datenbank- und Systemfirewalls entsprechend
Um den vollständigen Schutz Ihrer MySQL-Datenbanken zu gewährleisten, können Sie die folgenden Werkzeuge von DataSunrise verwenden