DataSunrise Consegue la Certificazione AWS DevOps Competency per AWS DevSecOps e Monitoraggio, Logging e Performance

MySQL è il Prossimo Obiettivo dei Ricattatori

MySQL è il Prossimo Obiettivo dei Ricattatori

Come abbiamo menzionato nel precedente post, l’anno 2017 è iniziato con migliaia di istanze MongoDB pubblicamente accessibili attaccate e tenute in ostaggio dai cybercriminali. Dopo i server MongoDB, gli attacchi hanno rapidamente raggiunto i cluster di ElasticSearch, Hadoop, CouchDB e i server Cassandra. Anche MySQL ha fatto parte della lista dei database colpiti. Gli attaccanti hanno dirottato centinaia di database MySQL cancellando i loro contenuti e chiedendo un riscatto per restituire i file.

MySQL è uno dei sistemi di gestione di database open-source più popolari, utilizzato da molte aziende importanti in tutto il mondo per archiviare i loro dati.

Secondo quanto riportato dagli investigatori, tutti gli attacchi provenivano da una società di web hosting olandese. Gli attacchi si basavano su brute-forcing o indovinare la password di root per le istanze MySQL. Dopo essere entrati nel database, gli attaccanti aggiungevano una nuova tabella contenente una nota di riscatto e poi cancellavano tutti i database trovati sul server compromesso, nella maggior parte dei casi senza farne un dump.

Come per altri attacchi ai database all’inizio dell’anno, molte aziende hanno perso definitivamente i loro dati anche se avevano pagato il riscatto. In molti casi, gli estorsori hanno semplicemente cancellato i dati definitivamente senza averne copiato le informazioni.

Non è la prima volta che i server MySQL vengono attaccati e tenuti per riscatto. Una serie simile di attacchi è avvenuta nel 2015, quando gli hacker hanno usato forum phpBB non aggiornati per penetrare nei database e tenere i siti web per riscatto.

Proteggere adeguatamente i database aziendali è un processo continuo e complesso. Tuttavia, nel corso degli anni, i professionisti della sicurezza hanno sviluppato passaggi e strategie di base che possono sembrare semplici e ovvie, ma garantiscono comunque un livello decente di protezione dei dati. La trascuratezza di queste raccomandazioni porta alle conseguenze descritte e rende sorprendentemente facile la violazione dei database – i malintenzionati riescono usando i metodi e gli strumenti più semplici. Quindi, per prevenire attacchi informatici ai database e proteggere le informazioni aziendali, raccomandiamo vivamente ai gruppi IT di seguire pratiche di sicurezza ben note:

  • Assicurarsi che i server MySQL siano configurati al massimo della sicurezza
  • Minimizzare l’esposizione del database a Internet
  • Garantire l’uso di autenticazione sicura al database e di password forti
  • Utilizzare un sistema di backup automatico del server e monitorare i propri backup
  • Configurare di conseguenza i firewall del database e del sistema

Per godere della piena protezione dei tuoi database MySQL puoi utilizzare i seguenti strumenti di DataSunrise

“`

Successivo

Le Migliori Pratiche per la Sicurezza dei Database Oracle

Le Migliori Pratiche per la Sicurezza dei Database Oracle

Scopri di più

Ha bisogno del nostro team di supporto?

I nostri esperti saranno lieti di rispondere alle Sue domande.

Informazioni generali:
[email protected]
Servizio clienti e supporto tecnico:
support.datasunrise.com
Richieste di collaborazione e alleanza:
[email protected]