Утечки без взлома
19 апреля 2019
Частота появления новостей об утечках персональных данных пугает, а объемы этих утечек поражают воображение.
С начала этого года китайские компании умудрились допустить утечку 590 миллионов резюме. Такая статистика получается, если сложить данные об утечках из разных источников, о которых эксперты сообщили в первые три месяца 2019 года. Наибольший процент инцидентов с непреднамеренным раскрытием данных произошел по причине плохо защищенных баз данных MongoDB, а также серверов ElasticSearch, которые были доступны из Сети без пароля.
Специализирующаяся на кибербезопасности компания UpGuard сообщила о попадании персональных данных пользователей соцсети Facebook в открытый доступ на других платформах и в облачное хранилище компании Amazon.
В открытом доступе оказались более 540 млн записей пользователей Facebook — сообщений, комментариев, лайков, названий учетных записей и т. п.
Почему в свободном доступе стало так много утекших данных? Дело в том, что если раньше взлом был делом или энтузиастов, ломавших первые попавшиеся сайты «по фану», или профессионалов, проникавших в локальные сети за конкретной информацией, то сейчас на их место заступили роботы.
Вот типичная новость на эту тему:
Бот-сканер на Python Xwo, предназначен для разведывательной деятельности. Xwo, используя учетные данные по умолчанию, пытается получить доступ к базам данных различного типа: MySQL, PostgreSQL, MongoDB.
Диапазон IP-адресов для сканирования инструмент получает от командного сервера C&C. О результатах утилита отчитывается все тому же командному центру.
Иногда злоумышленники крадут данные, а иногда – занимаются вымогательством:
Начиная с декабря 2016 года, а также в первые месяцы 2017 года, злоумышленники массово атаковали плохо настроенные серверы MongoDB. Хакеры попросту стирали из БД информацию и требовали выкуп за возвращение данных (которых у злоумышленников зачастую попросту не было).
Группировка Cru3lty взломала 22 449 БД за одну только неделю.
Двадцать две тысячи баз за неделю!
Насколько просто действовать хакеру, если база данных установлена с настройками по умолчанию?
Проверяем доступность извне.
Это просто. Пробуем открыть сайт в браузере по порту 28017. Набираем — ваш_домен_ру:28017
И, вуаля:
Ну, да, да. Пока особого криминала пока нет, но как минимум неприятно, что служебная информация доступна всем.
Проверяем дальше.
Пробуем подключиться снаружи mongo-клиентом. Набираем в консоли на ноутбуке:
mongo ваш_домен.зона:27017
И, снова вуаля:
Вот так, не спрося пароля, просто подключаемся к шеллу MongoDB.
Рекомендуем прочитать последнюю статью до конца.
Антивирусная правДА! рекомендует
По сути, никакого взлома нет. Установленное по умолчанию ПО и простейший скрипт, перебирающий адреса в поисках того, кто ему откликнется. И всё! Поражает только количество людей, которые думают, что у них все хорошо. Ну и крайне малое количество утечек…
Устанавливайте надежные пароли на доступ к своим базам данных – даже если те идут в поставке вместе с другим ПО. И конечно, устанавливайте обновления.
Нам важно ваше мнение
Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.
Комментарии пользователей
Александр
21:33:13 2019-04-22
Sasha50
03:10:28 2019-04-20
razgen
00:32:23 2019-04-20
Dvakota
22:34:57 2019-04-19
I46
21:58:24 2019-04-19
Zserg
21:54:06 2019-04-19
I23
21:51:17 2019-04-19
Lenba
21:49:11 2019-04-19
Murdoc
20:52:42 2019-04-19
orw_mikle
20:23:48 2019-04-19
Rider
20:13:12 2019-04-19
Serg07
19:58:03 2019-04-19
anatol
19:19:03 2019-04-19
forrus
18:45:47 2019-04-19
Andromeda
18:08:49 2019-04-19
Шалтай Александр Болтай
17:55:30 2019-04-19
Toma
17:22:45 2019-04-19
DrKV
17:11:38 2019-04-19
По другому сегодня уже никак. Или ты - жертва!
Татьяна
16:32:35 2019-04-19
Masha
16:13:44 2019-04-19
Альфа
16:03:12 2019-04-19
Любитель пляжного футбола
15:26:51 2019-04-19
Меня не пугает, подобные новости не читаю, да и чего бояться того, от чего не можешь защититься. Понятно, что базы данных нужно защищать, но, во-первых, безалаберность, во-вторых, свой же имеющий необходимые полномочия и соответствующий доступ сотрудник может скопировать БД...
Обычным пользователям, если они хотят себя обезопасить от последствий возможной утечки данных и если им небезразлично, получит ли чужак доступ к их ЛК, нужно периодически менять пароли. Как часто, это каждый решает сам. Параноикам можно и еженедельно. :)
SGES
15:25:34 2019-04-19
Dmur
15:09:30 2019-04-19
Alexander
14:48:36 2019-04-19
А то, о чём я читаю в статье, - это или воровство, или некомпетентность (непрофессионализм), или целевая осознанная провокация, или всё перечисленное вместе... Не сами же по себе "складированные" информресурсы (персональные данные) решили вдруг "утечь"?!
И если дела с хранением чьей-то информации в интернете обстоят именно таким образом, то под большим вопросом эффективность от "надёжных" паролей и своевременного обновления программного обеспечения (затыкания обнаруженных дыр в работе программистов)...
Конечно, локальное окружение своей информации защитой от Dr.Web Security Space имеет смысл и необходимость. А вот за пределами персонального компьютера наши данные находятся под постоянной угрозой некого "человека" посередине...
P.S. Может быть, уже пора перестать использовать нейтральное слово "утечка" и называть вещи и действия настоящими именами, а не эвфемизмами и без политкорректности?! А пока... двадцать второго апреля нас опять ожидает статья об "утечках"...
Геральт
14:40:48 2019-04-19
EvgenyZ
12:34:54 2019-04-19
Денисенко Павел Андреевич
12:16:26 2019-04-19
robot
12:14:41 2019-04-19
vinnetou
11:33:53 2019-04-19
Пaвeл
11:00:01 2019-04-19
Неуёмный Обыватель
10:49:02 2019-04-19
sanek-xf
09:46:47 2019-04-19
Natalya_2017
09:39:11 2019-04-19
dyadya_Sasha
09:38:48 2019-04-19
Александр
09:16:36 2019-04-19
Oleg
09:14:17 2019-04-19
vkor
08:42:45 2019-04-19
maestro431
08:42:37 2019-04-19
Александр
07:21:37 2019-04-19
Vlad X
07:18:03 2019-04-19
работу.В будущем придется все тайны записывать на
папирус,и зарывать в огороде.
ka_s
07:07:01 2019-04-19
Korney
06:25:27 2019-04-19
Morpheus
06:21:58 2019-04-19
tigra
05:51:31 2019-04-19
L1t1um
05:30:12 2019-04-19
achemolganskiy
04:28:08 2019-04-19