Prova gratis Begär offert Kontakta mig
08april
Databaser - det nya målet för ransomware-attacker
De flesta av oss har drabbats, eller känner någon som drabbats av ransomwareprogram. Ransomwareprogram är en form av utpressningsvirus som låser datorn och upplåsning kan endast ske mot betalning. De illasinnade personer som utvecklar dessa utpressningsvirus försöker hela tiden att utveckla sina metoder för att bli mer sofistikerade. En av de större infektionerna var WannaCry som infekterade 230 000 datorer i 150 länder under 2017.
Av: Jonas Lejon Ämnen: Ransomware, Sårbarhetsanalyser, Trender

Attacker mot databaser

En trend som vi ser är att de som utvecklar ransomware nu inriktar sig mot andra mål. Mål som kan orsaka ännu större skada för er organisation. Ett växande problem är databaser där inloggning exponeras ut mot internet. Utpressaren utnyttjar ett svagt lösenord eller annan sårbarhet för att ta kontroll över databasen, tar en egen kopia av innehållet och raderar sedan all din data. Någon kryptering av innehållet är här inte aktuell, utan metoden är på sätt och vis enklare.

Det enda utpressaren lämnar efter sig är en tabell i databasen, med information om att återställning sker efter att betalning av lösensumman gjorts till en Bitcoin-adress.

Databaser som attackerats är Elasticsearch, Hadoop, CouchDB, MongoDB och MySQL. Viktigt att tänka på är att även om databasen inte är exponerad mot internet så kan attacker, såsom SQL-injektioner, användas för att angripa databasen.

Betala aldrig lösensumman

Att betala lösensumma till de som står bakom ransomware är ingen bra idé då det innebär att du indirekt finansierar vidare brottslig verksamhet, vilket i sin tur innebär att utpressarna kan arbeta på ännu mer sofistikerade metoder för att göra angrepp mot din IT-miljö. Att betala innebär heller ingen garanti för att då få tillbaka din data.

7 tips för att förhindra infektioner av ransomware:

  1. Ta bort standardkonton och byt lösenord.
  2. Filtrera i brandväggar kommunikation till och från servrar.
  3. Uppdatera och patcha operativsystem samt mjukvaror.
  4. Genomför återkommande sårbarhetsskanningar, gärna med tester för svaga lösenord.
  5. Slå på auditing så du får god spårbarhet i databaser.
  6. Se till att det finns backup – gärna så separerad som möjligt från databasen.
  7. Ta gärna återkommande backup till media som är off line, alltså inte åtkomlig över internet. Förvaringen är såklart viktig här. Kassaskåp eller dylikt är nödvändigt.
About the author
Jonas sitter i Holm Securitys advisory board, har jobbat mer än 10 år på FRA och Försvarsmakten. Jonas driver Sveriges största blogg inom IT-säkerhet, kryptera.se.

Jonas Lejon
jonas@triop.se