[分享] MongoDB黑客赎金事件解读及防范


  • administrators

    MongoDB黑客赎金事件解读及防范

    2017-01-19 云栖社区

    点击上方“公众号”可以订阅哦

    摘要

    近期关于MongoDB黑客『赎金事件』闹得沸沸扬扬,不少裸奔的公网MongoDB纷纷中招。在本次云栖社区举行的在线直播中,阿里云数据库组技术专家郑涔详细解读了黑客赎金事件来龙去脉,以及用户使用MongoDB时需要采取的安全防范措施;同时也向大家介绍了阿里云数据库MongoDB服务在安全方面工作和相关功能。

    直播回顾视频:

    本帖下載内容已隐藏,请登入以查看隐藏内容!

    关于分享嘉宾:

    郑涔,花名明俨,阿里云数据库组技术专家,主要关注分布式存储、NoSQL数据库等技术领域,目前主要参与MongoDB云数据库的研发,致力于让开发者用上最好的MongoDB云服务。

    -END-

    云栖社区

    ID:yunqiinsigh


  • 註冊用戶

    這個問題很嚴重,知道怎麼防範很重要

    下面這篇也蠻容易了解的

    8個QA掌握勒索攻擊防禦關鍵

    http://www.ithome.com.tw/news/111667

    總結:

    針對勒索攻擊有7項防護原則

    1. 備份所有資料
    2. 建立系統快照
    3. 重新審視配置
    4. 改將系統部署在內部網域(或直接從防火牆封鎖不必要的對外通訊埠)
    5. 若須部署於網際網路則得嚴格限制各項存取行為
    6. 及時更新軟體版本
    7. 新增TLS傳輸加密、驗證機制或IP過濾機制來強化控管


  • 註冊用戶

    好帖子,頂個並收藏!


  • Lv 1

    實務好文...收藏先



  • 受教了,看來MongoDB提供的安全機制還是很足夠的,只是一般使用者常忽略這一塊


  • Lv 1

    這也有一篇講這件事的

    文章預覽[从 MONGODB “赎金事件” 看安全问题]: 

    为什么还是有这么多的MongoDB在公网上祼奔呢?难道有这么多的用户都是小白?这个原因,是什么呢?我觉得可能会是如下两个原因:

    1)一是技术人员下载了mongod的软包,一般来说,mongodb的压缩包只有binary文件 ,没有配置文件 ,所以直接解开后运行,结果就没有安全认证,也绑在了公网上。也许,MongoDB这么做的原因就是为了可以快速上手,不要在环境上花太多的时间,这个有助于软件方面的推广。但是,这样可能就坑了更多的人。

    2)因为MongoDB是后端基础服务,所以,需要很多内部机器防问,按道理呢,应该绑定在内网IP上,但是呢,可能是技术人员不小心,绑在了0.0.0.0的IP上。

    那么,这个问题在云平台上是否可以更好的解决呢?

    文章來源:

    本帖下載内容已隐藏,请登入以查看隐藏内容!


  • Lv 1

    在補充一篇:  MongoDB 数据库勒索,中国受害者数量超乎你的想象,SOS!

    本帖下載内容已隐藏,请登入以查看隐藏内容!


登录后回复
 

与 萌阔论坛 的连接断开,我们正在尝试重连,请耐心等待