[分享] MongoDB黑客赎金事件解读及防范
-
MongoDB黑客赎金事件解读及防范
2017-01-19 云栖社区
点击上方“公众号”可以订阅哦
摘要
近期关于MongoDB黑客『赎金事件』闹得沸沸扬扬,不少裸奔的公网MongoDB纷纷中招。在本次云栖社区举行的在线直播中,阿里云数据库组技术专家郑涔详细解读了黑客赎金事件来龙去脉,以及用户使用MongoDB时需要采取的安全防范措施;同时也向大家介绍了阿里云数据库MongoDB服务在安全方面工作和相关功能。
直播回顾视频:
本帖下載内容已隐藏,请登入以查看隐藏内容!关于分享嘉宾:
郑涔,花名明俨,阿里云数据库组技术专家,主要关注分布式存储、NoSQL数据库等技术领域,目前主要参与MongoDB云数据库的研发,致力于让开发者用上最好的MongoDB云服务。
-END-
云栖社区
ID:yunqiinsigh
-
這個問題很嚴重,知道怎麼防範很重要
下面這篇也蠻容易了解的
8個QA掌握勒索攻擊防禦關鍵
http://www.ithome.com.tw/news/111667
總結:
針對勒索攻擊有7項防護原則
1. 備份所有資料
2. 建立系統快照
3. 重新審視配置
4. 改將系統部署在內部網域(或直接從防火牆封鎖不必要的對外通訊埠)
5. 若須部署於網際網路則得嚴格限制各項存取行為
6. 及時更新軟體版本
7. 新增TLS傳輸加密、驗證機制或IP過濾機制來強化控管
-
好帖子,頂個並收藏!
-
實務好文...收藏先
-
受教了,看來MongoDB提供的安全機制還是很足夠的,只是一般使用者常忽略這一塊
-
這也有一篇講這件事的
文章預覽[从 MONGODB “赎金事件” 看安全问题]:
为什么还是有这么多的MongoDB在公网上祼奔呢?难道有这么多的用户都是小白?这个原因,是什么呢?我觉得可能会是如下两个原因:
1)一是技术人员下载了mongod的软包,一般来说,mongodb的压缩包只有binary文件 ,没有配置文件 ,所以直接解开后运行,结果就没有安全认证,也绑在了公网上。也许,MongoDB这么做的原因就是为了可以快速上手,不要在环境上花太多的时间,这个有助于软件方面的推广。但是,这样可能就坑了更多的人。
2)因为MongoDB是后端基础服务,所以,需要很多内部机器防问,按道理呢,应该绑定在内网IP上,但是呢,可能是技术人员不小心,绑在了0.0.0.0的IP上。
那么,这个问题在云平台上是否可以更好的解决呢?
文章來源:
本帖下載内容已隐藏,请登入以查看隐藏内容!
-
在補充一篇: MongoDB 数据库勒索,中国受害者数量超乎你的想象,SOS!
本帖下載内容已隐藏,请登入以查看隐藏内容!