DataSunrise está patrocinando AWS re:Invent 2024 en Las Vegas, por favor visítenos en el stand #2158 de DataSunrise

MySQL es el Próximo Objetivo de los Chantajistas

MySQL es el Próximo Objetivo de los Chantajistas

Como mencionamos en la publicación anterior, el año 2017 comenzó con miles de instancias de MongoDB accesibles públicamente siendo atacadas y retenidas por rescate por ciberdelincuentes. Después de los servidores de MongoDB, los ataques rápidamente alcanzaron clústeres de ElasticSearch, Hadoop, CouchDB y servidores de Cassandra. MySQL también se incluyó en la lista de bases de datos afectadas. Los atacantes secuestraron cientos de bases de datos MySQL, eliminando su contenido y exigiendo un rescate para devolver los archivos.

MySQL es uno de los sistemas de gestión de bases de datos de código abierto más populares, utilizado por muchas de las principales empresas en todo el mundo para almacenar sus datos.

Según los investigadores, todos los ataques provenían de una empresa de alojamiento web holandesa. Los ataques se basaban en la fuerza bruta o en adivinar la contraseña root para las instancias de MySQL. Después de ingresar a la base de datos, los atacantes añadían una nueva tabla que contenía una nota de rescate y luego borraban todas las bases de datos encontradas en el servidor comprometido, en la mayoría de los casos sin volcarlas.

Como con otros ataques a bases de datos a principios de este año, múltiples empresas perdieron permanentemente sus datos incluso si pagaron el rescate. En muchos casos, los extorsionadores simplemente borraron los datos sin haber copiado la información.

No es la primera vez que los servidores MySQL han sido atacados y retenidos por rescate. Una serie de ataques similar ocurrió en 2015, cuando los piratas informáticos usaron foros phpBB sin parchear para penetrar en bases de datos y retener sitios web por rescate.

Proteger adecuadamente las bases de datos empresariales es un proceso complejo y continuo. Pero a lo largo de los años, los profesionales de seguridad han desarrollado pasos y estrategias básicas que pueden parecer simples y obvias, pero que aún garantizan un nivel decente de protección de datos. La negligencia de estos causa las consecuencias descritas y hace que romper en las bases de datos sea sorprendentemente fácil: los atacantes maliciosos tienen éxito usando los métodos y herramientas más simples. Por lo tanto, para prevenir ataques cibernéticos en bases de datos y asegurar la información de negocios, recomendamos encarecidamente a los grupos de TI que sigan prácticas de seguridad bien conocidas:

  • Asegúrese de que los servidores MySQL estén fortalecidos al máximo
  • Minimice la exposición de la base de datos a Internet
  • Asegúrese de que se utilice autenticación segura para la base de datos y contraseñas fuertes
  • Utilice un sistema de respaldo automático de servidores y mantenga un registro de sus copias de seguridad
  • Configure correctamente los cortafuegos del sistema y la base de datos

Para disfrutar de una protección completa de sus bases de datos MySQL, puede utilizar las siguientes herramientas de DataSunrise

Siguiente

Mejores Prácticas para la Seguridad de la Base de Datos Oracle

Mejores Prácticas para la Seguridad de la Base de Datos Oracle

Más información

¿Necesita la ayuda de nuestro equipo de soporte?

Nuestros expertos estarán encantados de responder a sus preguntas.

Información general:
[email protected]
Servicio al Cliente y Soporte Técnico:
support.datasunrise.com
Consultas sobre Asociaciones y Alianzas:
[email protected]