sql >> Database >  >> RDS >> Mysql

Hoe MySQL-databases te beschermen tegen ransomware-campagnes

MySQL staat bekend als gebruiksvriendelijk en zeer veilig. Daarom is het de nummer één keuze voor veel organisaties, waaronder de grootste merken zoals Facebook, Google, Uber en YouTube. Omdat het open-source is, is het zelfs voor commerciële doeleinden gratis te gebruiken en aan te passen. Maar hoewel het erg veilig kan zijn, worden de beveiligingsfuncties niet altijd goed gebruikt.

Cybercriminelen zijn goed in het vinden van manieren om de massa uit te buiten. Ransomware-aanvallen zijn overal binnengedrongen, van steden, scholen en ziekenhuizen tot grote en kleine bedrijven. Slachtoffers worden misleid om kwaadaardige programma's op hun systemen toe te laten, waar die programma's bestanden vergrendelen totdat ze losgeld krijgen. Allerlei organisaties die MySQL en andere databasebeheersystemen gebruiken, lopen het risico op aanvallen.

Het is een slimme zet van cybercriminelen om zich naast bedrijven ook op maatschappelijke instellingen te richten, omdat onze samenleving zonder hen zal afbrokkelen. Dit wetende, profiteren hackers van kwetsbaarheden in MySQL om geld te verdienen aan doelen die geen speelruimte hebben om het losgeld te weigeren.

Ransomware is een lucratieve industrie voor cybercriminelen, vooral omdat we blijven vertrouwen op technologie voor het opslaan van allerlei soorten gegevens in alle sectoren. Vorig jaar maakten enkele van de meest schadelijke ransomware-aanvallen misbruik van doelwitten voor biljoenen dollars. Het is belangrijker dan ooit om uw database te beschermen tegen ongewenste toegang.

Ransomware-aanvallen

In 2020 bedroeg het gemiddelde losgeldbedrag dat bij ransomware-aanvallen werd geëist in het derde kwartaal $ 170.000 per incident. Hoewel criminelen zich meestal aan hun woord houden en gegevens herstellen zodra het losgeld is betaald, is het nog steeds onmogelijk om te weten of uw gegevens volledig veilig zijn na een aanval.

Dergelijke aanvallen worden meer verwacht sinds Covid ons digitale landschap heeft veranderd. Externe werknemers en bedrijven waren gedwongen om te vertrouwen op cloudgebaseerde projecttools en andere soorten online databases om samen te werken met collega-teamleden, klanten en aannemers. En hoewel dit soort tools managers in staat stellen teammachtigingen in te stellen voor controle, zijn dergelijke maatregelen niet voldoende.

Om het nog ingewikkelder te maken, gebruiken steeds meer mensen van alle digitale expertiseniveaus online samenwerkingstools, en de meesten van hen zijn nog steeds niet goed op de hoogte van beveiliging. Met zoveel informatie die via verschillende kanalen binnenkomt, kan het zelfs voor de meest bekwame gebruikers moeilijk zijn om te bepalen of de gegevens afkomstig zijn van een legitieme bron.

Dat is de reden waarom cybercriminelen profiteren van de angst en verkeerde informatie rond de pandemie. Er circuleren kwaadaardige links die zijn ingesloten in zaken als valse CDC-e-mails. Ze maken misbruik van pandemiegerelateerde zorgen door zichzelf verkeerd voor te stellen met zeer overtuigende lay-outs en logo's om de ontvangers te misleiden om de oplichters rechtstreeks in hun computers te laten.

In 2021 worden hackergroepen nog geavanceerder en ongrijpbaarder in hun tactieken. Cryptocurrency is een populair formaat voor losgeld. De mogelijkheden voor het traceren van cryptografie zijn vrij nieuw en het is veel moeilijker om cybercriminelen te pakken te krijgen. Privégegevens worden een steeds waardevoller handelsartikel.

PLEASE_READ_ME

Een van de meest ongrijpbare en gevaarlijke aanvallen van het afgelopen jaar, nu bekend als PLEASE_READ_ME, heeft de manier veranderd waarop we denken over de schaal en mogelijkheden van ransomware-technologie. De meeste ransomware-aanvallen zijn gericht op specifieke entiteiten die veel te verliezen hebben. Dit soort gerichte aanvallen zijn meestal goed gepland en worden naadloos uitgevoerd, waardoor de slachtoffers een hoge prijs moeten betalen om te voorkomen dat privégegevens worden geveild.

De PLEASE_READ_ME-aanval was daarentegen een meer opportunistische exploit. Het richtte zich op MySQL-servers met zwakke referenties. Hoewel ze per slachtoffer minder verdienden, werd een groot aantal machines en MySQL-databases gehackt met geautomatiseerde scripts. De aanvallen maakten niet eens gebruik van malware (alleen een script).

Eind 2020 waren er in totaal 250.000 databases gestolen bij deze aanvallen en verkocht op het dark web. De slachtoffers werd gevraagd om 08 BTC (de Bitcoin-valuta) te betalen om hun databases te herstellen, wat neerkwam op bijna $ 4.350 tegen de huidige wisselkoers van Bitcoin.

Deze ongekende aanval heeft gebruikers van MySQL op scherp gezet. We hebben geleerd dat niemand veilig is en we moeten ervoor zorgen dat de inloggegevens veilig zijn.

MySQL-databases beschermen

Gezien het verbluffende succes van PLEASE_READ_ME en andere ransomware-aanvallen op basis van zwakke referenties, zijn SQL-aanvallen een van de meest voorkomende vormen van cyberaanvallen. Het is tijd om ervoor te zorgen dat uw databases worden beschermd tegen afpersing.

Hier zijn enkele stappen die u kunt nemen om de beveiliging van uw inloggegevens en databases te versterken:

Een wachtwoordmanager implementeren

Veel tools voor beveiligingsbeheer kunnen helpen bij geautomatiseerde bewaking van de database en beveiligingsprotocollen. Natuurlijk moet elke gebruiker een uniek wachtwoord aanmaken, maar dat is niet genoeg. Gebruik het wachtwoordbeheersysteem waarbij elk wachtwoord regelmatig moet worden gewijzigd.

Implementeer bijvoorbeeld de wachtwoordvereisten, zoals het aantal cijfers, de aanwezigheid van speciale tekens, enz. Vereist vervolgens dat dit wachtwoord elke 60 dagen wordt bijgewerkt naar een nieuw wachtwoord dat in het verleden niet is gebruikt. Dit kan helpen om uw databasegebruikers verantwoordelijk te houden en de taken voor zelfs ervaren cybercriminelen ingewikkelder te maken.

Gebruik het principe van de minste privileges

Het principe van de minste bevoegdheden houdt in dat u gebruikers alleen toegang moet geven tot bestanden die ze nodig hebben om de taken uit te voeren die van hen zijn vereist. Met andere woorden, niet elke medewerker heeft volledige toegang nodig tot elke database die u beheert. Gebruik SQL-serverbeheer om te bepalen wie toegang heeft tot wat.

Veel tools beheren het databasebeheer. U hoeft niet zelf de moeite te nemen om gebruikersnamen, wachtwoorden, machtigingen en toewijzingen bij te houden. Door bepaalde delen van de database te blokkeren, maakt u niet alleen een aanval minder schadelijk, maar wordt het ook gemakkelijker om de kwetsbaarheid op te sporen en te lokaliseren als de inbreuk heeft plaatsgevonden.

Incorporeer zero-trust beveiligingsmodellen

Een zero-trust model gaat ervan uit dat geen enkele identiteit kan worden vertrouwd. Daarom hebben alle gebruikers authenticatie nodig voordat ze toegang krijgen tot gegevens en andere bronnen. Naast het niet vertrouwen van menselijke gebruikers, is het van cruciaal belang om machines aan dezelfde zero-trust-normen te houden.

Automatiseringstechnologie is een fantastische investering voor allerlei soorten bedrijven om de efficiëntie te verhogen, maar het vertrouwen op machine-identiteiten kan ernstige problemen opleveren. Het gebruik van een realtime monitoringprogramma en het bijhouden van gebruikersidentiteiten en de bijbehorende toegang en privileges zijn essentieel voor het handhaven van een effectief zero-trustbeleid.

SSL- en TLS-codering

Secure Sockets Layer (SSL)-certificaten zijn een goed begin als het gaat om het versleutelen van bedrijfsgegevens. Het is verstandig om voor elke gebruiker je SSL-instelling op te geven.

Uw database moet versleuteld zijn, maar het is ook belangrijk om het netwerk te versleutelen en te garanderen dat derde partijen met toegang ook versleutelingsprotocollen gebruiken. Onthoud dat u zo veilig bent als uw zwakste schakel.

Controleer nogmaals of SSL of de opvolger daarvan, Transport Layer Security (TLS), is ingeschakeld. Vraag uw externe providers ook naar de coderingsprotocollen die ze hebben.

Anoniem gebruikers verwijderen

Wanneer u de bovenstaande stappen uitvoert om de authenticatiebeveiliging te vergroten, moet u ook anonieme gebruikers of gebruikers zonder wachtwoord verwijderen. Dit zorgt ervoor dat er geen deuren wijd open blijven voor hackers om binnen te komen. Het is heel gemakkelijk voor een cybercrimineel om in te loggen op uw MySQL-servers als u geen wachtwoord nodig heeft.

Cybercriminelen die SQL-aanvallen uitvoeren, zijn zich terdege bewust van alle kwetsbaarheden in hardware en software, en met name beveiligingsproblemen in de cloud. Het is hoe ze hun brood verdienen. Een anoniem account geeft gemakkelijk directe toegang tot vertrouwelijke bestanden en andere gegevens.

Auditregistratie inschakelen

Last but not least, zorg ervoor dat u gecontroleerde logboekregistratie hebt ingeschakeld. Auditlogging houdt de tijd, datum en locatie van aanmeldingen bij, evenals bepaalde gebruikersactiviteit. U kunt uw SQL-gegevens classificeren, zodat u weet wat gevoelige informatie is.

Dit type gegevensbeheer wordt van cruciaal belang wanneer u een datalek of enige vorm van cyberaanval ervaart. Vervolgens kunt u zien wanneer en hoe de aanvaller toegang tot uw server heeft gekregen en welke gegevens zijn aangetast. Het is ook een goed idee om dit logboek continu te laten controleren.

Hoewel automatisering de sleutel is tot deze procesefficiëntie, is het ook verstandig om een ​​persoon de logboeken en software te laten controleren om er zeker van te zijn dat er niets tussen de oren glipt.

Bescherm uzelf vandaag

De digitalisering van de economie heeft een voedingsbodem gecreëerd voor cybercriminelen om nieuwe en schadelijkere manieren te vinden om mensen en bedrijven uit te buiten. In 2020 stegen de kosten van cyberlosgeld met 336%, en dat aantal stijgt elke dag. Voortdurende innovatie in technologie zal onvermijdelijk ook leiden tot innovatie op het gebied van exploitatie en gegevensdiefstal.

Er zullen altijd criminelen zijn om op te letten, ongeacht de grootte van uw bedrijf of hoeveel gegevens of geld u heeft. Geautomatiseerde ransomware-aanvallen en andere cyberaanvallen werken het beste wanneer een breed net wordt uitgeworpen. Dit betekent dat het voor oplichters niet altijd gaat om het bereiken van de grootste overval. Zoals we hebben geleerd van de ransomware-trends van de afgelopen jaren, wordt een reeks stiekeme aanvallen die kleine bedrijven of maatschappelijke organisaties stilletjes stilleggen, in de loop van de tijd opgeteld. Zelfs wanneer de pandemie een slechte herinnering wordt, zullen oplichters andere manieren vinden om de kwetsbaren te misleiden en schadelijke bestanden te downloaden.

In het dagelijks leven nemen we bepaalde voorzorgsmaatregelen om onszelf tegen misdaad te beschermen. Onze activiteit op internet zou niet anders moeten zijn. De trends geven aan dat we in de toekomst een aanhoudende toename van pogingen tot en succesvolle ransomware-aanvallen kunnen verwachten. Door waakzaam te blijven bij het bewaken van uw beveiligingsprotocollen en deze tips in de praktijk te brengen, verkleint u de kans dat u het slachtoffer wordt van schadelijke aanvallen aanzienlijk.

Naast het implementeren van deze richtlijnen, zijn er veel tools beschikbaar om u te helpen met MySQL-databasebeheer. Gebruik automatisering in uw voordeel om veilig te blijven en een evenwicht te bewaren tussen veiligheid en bruikbaarheid.


  1. Oracle SQL Developer - Hoe een gedropte tabel te herstellen

  2. Hoe MOD() werkt in MariaDB

  3. SQL Server-isolatieniveaus:een serie

  4. Een afbeelding invoegen in de postgresql-database