DataSunrise Consegue la Certificazione AWS DevOps Competency per AWS DevSecOps e Monitoraggio, Logging e Performance

Migliaia di Database MongoDB Lasciati Esposi Online

Migliaia di Database MongoDB Lasciati Esposi Online

 

L’anno 2017 è iniziato con migliaia di database MongoDB contenenti dati personali e regolamentati rubati e possibilmente cancellati dall’Internet per sempre. Gli estorsionisti hanno sostituito i database con note di riscatto che chiedevano un pagamento per ripristinare i file. In pochi giorni, il numero di database sequestrati è salito da centinaia a migliaia e l’11 gennaio ha superato i 32.000.

 

MongoDB è una popolare piattaforma di database NoSQL open-source gratuita utilizzata da molte aziende in tutto il mondo per archiviare i loro dati online.

Sebbene la notizia possa essere piuttosto scioccante, il problema di MongoDB è ben noto. I ricercatori hanno scoperto il problema un paio di anni fa, scoprendo che è facile configurare erroneamente il database e lasciare i dati esposti online, il che consente a qualsiasi attaccante remoto di accedere al database senza utilizzare alcun software di hacking speciale. Ad esempio, la configurazione predefinita di MongoDB consente a qualsiasi utente di avere accesso completo al database, cioè non solo di esplorarlo e scaricarlo, ma anche di riscriverlo e cancellarlo. Nel corso degli anni, diverse grandi aziende (Verizon Enterprise, MacKeeper, Kreditech, ecc.) hanno accidentalmente pubblicato dati personali dei loro clienti tramite database MongoDB configurati in modo errato.

 

Questa volta le installazioni di MongoDB non protette da password sono state l’obbiettivo. Le organizzazioni che hanno lasciato i loro database MongoDB nella configurazione predefinita hanno permesso ai loro database di essere accessibili senza la necessità di nomi utente o password o qualsiasi tipo di autenticazione.

Questa vulnerabilità colpisce le organizzazioni che stanno utilizzando versioni più vecchie del programma. Nelle versioni precedenti di MongoDB l’accesso remoto senza restrizioni era attivato per default. Dalla versione 3.0 l’accesso remoto è disabilitato per default. Ma molte organizzazioni stanno ancora utilizzando versioni più vecchie o non si sono preoccupate di modificare le impostazioni di configurazione dopo aver installato la versione più recente, quindi l’accesso senza restrizioni ai dati è rimasto attivo e non notato.

Tra le vittime che affrontano il problema ci sono due fornitori di servizi sanitari degli Stati Uniti. I loro database sono tenuti in ostaggio con i record medici di migliaia di pazienti bloccati. I database contengono informazioni come nomi dei pazienti, indirizzi e-mail, indirizzi di casa e dettagli altamente sensibili sulle condizioni mediche dei pazienti.

 

Le aziende che utilizzano database MongoDB dovrebbero assicurarsi che le loro impostazioni di sicurezza siano aggiornate per prevenire l’accesso remoto da parte di utenti non autorizzati. Considerato il numero di database già attaccati, il mancato aggiornamento potrebbe portare a una violazione dei dati o alla loro cancellazione permanente. Si stima che ci siano più di 99.000 organizzazioni che potenzialmente hanno database MongoDB configurati in modo errato e, pertanto, sono a rischio.

 

Quali sono le lezioni da imparare da tutto questo? Offriamo alcuni passi cruciali che le aziende dovrebbero intraprendere per proteggere i loro database. Se uno qualsiasi di questi fosse stato applicato tempestivamente, la situazione sopra descritta avrebbe potuto essere evitata con successo.

Rafforzare il Database al Massimo Grado Possibile

Le impostazioni predefinite non sono sufficienti. Il software del database deve essere aggiornato tempestivamente e i servizi e le funzioni predefiniti non necessari devono essere disattivati o rimossi. Gli amministratori del database devono anche occuparsi di fare i backup.

Imporre un’Autenticazione Sicura al Database

Consentire solo agli utenti autorizzati di accedere al database è un passaggio fondamentale per garantire la protezione dei dati. Le password forti sono un must.

Utilizzare un Database Firewall

Il DAF è uno strumento essenziale progettato per mantenere i dati protetti. Posizionare il server del database dietro un firewall con regole di sicurezza che negano il traffico sospetto e non consentono l’accesso diretto dei client mantiene i dati al sicuro.

Configurare il Firewall del Sistema

Gli amministratori di sistema sono fortemente raccomandati di utilizzare i firewall di sistema (ad esempio Netfilter, Ashampoo Firewall, Comodo Firewall, ecc.) e configurarli per chiudere le porte sulle interfacce pubbliche.

Se vuole proteggere completamente i suoi database MongoDB, utilizzi i seguenti strumenti di DataSunrise:

Successivo

Bilanciamento del Carico con HAProxy

Bilanciamento del Carico con HAProxy

Scopri di più

Ha bisogno del nostro team di supporto?

I nostri esperti saranno lieti di rispondere alle Sue domande.

Informazioni generali:
[email protected]
Servizio clienti e supporto tecnico:
support.datasunrise.com
Richieste di collaborazione e alleanza:
[email protected]