您好,登錄后才能下訂單哦!
今天就跟大家聊聊有關怎么淺析云數據庫配置錯誤的危險性,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結了以下內容,希望大家根據這篇文章可以有所收獲。
研究人員在互聯網上開放了一個配置不正確的數據庫,以了解誰會連接到這個數據庫,以及他們會竊取什么。
Comparitech研究人員報告說,配置錯誤的數據庫在上線數小時后就會受到攻擊。該團隊試圖了解更多關于攻擊者如何針對安全性較差的云數據庫的信息,這些數據庫繼續對世界各地的組織構成安全風險。
當與云相關的系統或資產沒有正確配置時,會發生云配置錯誤,這會授予攻擊者訪問公司數據的權限。在過去的幾年里,一些企業不小心讓這些數據庫向互聯網開放,有時會暴露出數十億條記錄。不安全和配置錯誤的服務器可能泄漏敏感的用戶數據,未經授權的第三方通常可以在未經身份驗證或授權的情況下訪問或修改這些數據。
網絡安全專家鮑勃·迪亞琴科(Bob Diachenko)是Comparitech研究小組的負責人,他說,隨著Elasticsearch攻擊的加劇,他們開始追擊它。他們的目標是強調在建立面向公眾的Elasticsearch實例時遵循基本保護措施的重要性。
研究人員在一個Elasticsearch實例上建立了一個蜜罐,或者一個數據庫的模擬。他們把假用戶數據放在蜜罐里,并在互聯網上公開曝光,看誰會連接到蜜罐,以及他們如何試圖竊取、竊取或銷毀這些信息。Diachenko解釋說,這個實例只保存了219條記錄,或者說是幾兆字節的數據。
研究小組將這些數據從2020年5月11日至2020年5月22日公之于眾。在這段時間內,蜜罐受到175個未經授權的請求,研究人員稱之為“攻擊”。第一次發生在5月12日,大約在蜜罐部署后8個半小時。
襲擊事件在5月22日至6月5日之間有所增加,迪亞琴科說,在這段時間內,共發生435起襲擊事件,平均每天29起。從5月27日開始,蜜罐申請數量“大幅增加”,5月30日達到68個申請的高峰。他說,就在同一天,一次攻擊請求搜索“支付”、“電子郵件”、“手機”、“gmail”、“密碼”、“錢包”和“訪問令牌”等關鍵詞。
Comparitech的Paul Bischoff在一篇關于這項研究的博客文章中解釋說,為了找到易受攻擊的數據庫,許多攻擊者使用了像Shodan或BinaryEdge這樣的物聯網搜索引擎。5月16日,Shodan將這個蜜罐編入了索引,這意味著它隨后被列在搜索結果中。比肖夫指出:“在被肖丹編入索引后的一分鐘內,發生了兩起襲擊”。
在搜索引擎索引數據庫之前,發生了三十多起攻擊,這表明有多少攻擊者使用了自己的掃描工具,而不是等待物聯網搜索引擎抓取易受攻擊的數據庫。Comparitech指出,其中一些攻擊可能來自其他研究人員。然而,很難區分惡意和善意的行為體。
攻擊目標和技巧。購買騰訊云服務器ECS或其它任何產品,請先領取騰訊云通用代金券禮包www.fuwuqidl.com!
大多數針對蜜罐的攻擊都需要有關數據庫狀態和設置的信息。其中,147個使用GET-request方法,24個使用POST方法,這在源自中國的活動中很常見。另一次攻擊尋求有關服務器連接的數據。一名攻擊者想要獲取請求的標頭而不接收響應。研究人員發現,某些活動旨在劫持服務器以進行更多惡意活動。
一個流行的攻擊目標是CVE-2015-1427,這是Elasticsearch服務器上的遠程代碼執行漏洞。目的是訪問Elasticsearch環境并下載bash腳本挖掘器來挖掘cyptocurrency。另一次攻擊的目標是服務器上存儲的密碼。一位參與者試圖更改服務器配置以刪除其所有數據。
研究人員還收集了攻擊者的位置,盡管他們注意到IP地址可以使用代理來掩蓋實際位置。迪亞琴科說,請求最多的國家是法國,其次是美國和中國。
他補充說,這個實驗“非常有代表性”地說明了錯誤配置和不受保護的數據庫可能面臨的危險。正如研究人員所了解到的,攻擊者很快就試圖利用這一優勢。
迪亞琴科說:“ Elasticsearch不執行認證或授權,而將其留給開發人員進行。因此,保護所有Elasticsearch實例,特別是那些可以通過Internet訪問的實例,非常重要。”
看完上述內容,你們對怎么淺析云數據庫配置錯誤的危險性有進一步的了解嗎?如果還想了解更多知識或者相關內容,請關注億速云行業資訊頻道,感謝大家的支持。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。