fbpx
Июнь 26, 2020 2:55 | Alexandr Kim |

Базы данных

Многие компании случайно оставляют свои базы данных открытыми в Интернете, и нарушения данных или инциденты безопасности происходят ежедневно. Незащищенные и неправильно настроенные серверы часто приводят к утечкам данных, ставя под угрозу конфиденциальность и безопасность клиентов или активов компании.

Но сколько времени требуется киберпреступникам для обнаружения и нацеливания на незащищенные базы данных? Согласно недавнему исследованию, проведенному исследовательской группой Comparitech, злоумышленники обнаруживают и выбирают уязвимые базы данных в течение 8 часов после того, как они становятся общедоступными в Интернете.

Во время тестирования Comparitech установил HoneyPot на сервере Elasticsearch, храня поддельные и незащищенные пользовательские данные. База данных, которая оставалась общедоступной в период с 11 по 22 мая, была предназначена только для 8 часов и 35 минут после ее размещения в сети. К 16 мая, всего через одну минуту после того, как поисковая система проиндексировала базу данных, было замечено две атаки.

В итоге исследовательская группа наблюдала за 175 атаками, нацеленными на поддельную базу данных. Эксперты прокомментировали:

«Наибольшее количество атак за один день произошло в тот же день, когда проиндексировалась база данных: было 22 атаки. Более трех десятков атак произошли до того, как поисковые системы даже проиндексировали базу данных, демонстрируя, как много злоумышленников полагаются на свои собственные инструменты проактивного сканирования, а не ожидают, что пассивные поисковые системы будут сканировать уязвимые базы данных».

29 мая бот-вымогатель удалил содержимое базы данных, оставив записку с требованием выкупа:

«Если вы хотите восстановить свои данные, отправьте 0,06 BTC на ***, и вы должны отправить электронное письмо на *** с вашим IP. Если вам нужно подтверждение ваших данных, просто отправьте электронное письмо. Если вы не осуществите платеж, все ваши данные могут быть использованы для наших целей для эксплуатации и продажи».

В то время как большинство методов атаки были направлены на сбор информации о состоянии и настройках базы данных, некоторые злоумышленники были заинтересованы во взломе сервера для майнинга криптовалюты, кражи паролей и уничтожения данных.

Большая часть запросов, развертываемых для сбора данных в базе данных, включает различные методы атаки:

  • 147 атак использовали метод запроса GET.
  • 24 атаки использовали метод POST, который был особенно популярен для атак, происходящих в Китае.
  • 1 атака использовала метод PUT с намерением изменить конфигурацию сервера.
  • 1 атака использовала метод OPTIONS для получения информации о соединении.
  • 1 атака использовала метод HEAD для получения заголовков запросов без получения ответов.

На нашем сайте мы используем файлы cookie, чтобы сделать вашу работу наиболее комфортной. Продолжая пользоваться нашим сайтом, не меняя настроек, вы тем самым выражаете согласие на использование нами данных файлов. Более подробно вы можете почитать о них в разделе Политики конфиденциальности.