Ataques maliciosos a implementaciones no seguras de base de datos MongoDB

El fabricante del motor de base de datos MongoDB ha alertado sobre ataques a implementaciones de bases de datos MongoDB.

MongoDB es un sistema de base de datos NoSQL de código abierto orientado a documentos. No usa un sistema relacional sino estructuras de datos bajo una especificación BSON para hacer más fácil y rpaida la integración de los datos en ciertas aplicaciones. Está disponible para Windows, Linux, OS X y Solaris.

Los ataques maliciosos han sido dirigidos a instancias no seguras de MongoDB que se ejecutan abiertamente en Internet. Las bases de datos son copiadas por el atacante, tras lo cual la base de datos original es borrada para poder exigir el pago de dinero Bitcoin para devolver la base de datos robada al propietario.

Hasta la semana pasada han sido identificados poco más de 32 mil bases de datos afectadas, de acuerdo con datos de los investigadores de seguridad Niall Merrigan y Victor Gevers.

Es recomendable que quienes usan MongoDB realicen respaldos de la base de datos, iniciando desde ya y hacerlo con cierta periodicidad. También que establezcan medidas de protección para mantener una configuración segura de las bases de datos, sitios web y servicios en linea que utilicen MongoDB y así minimizar el riesgo de intrusiones no autorizadas.

La falta de medidas de seguridad ocasiona intrusiones como los ataques maliciosos perpetrados a las bases de datos MongoDB, conocidos por la demanda de rescate. Sin embargo la intrusión puede resultar en el acceso a los datos, o que estos sean copiados, cambiados, borrados o robados. También el atacante puede cambiar permisos o privilegios de los usuarios de las bases de datos, incluyendo los del administrador. Intrusiones que pueden estar ocurriendo sin pedir rescate, sólo para robar información.

Las bases de datos deben ser configuradas para facilitar el acceso sólo a usuarios autenticados y estos deben utilizar contraseñas fuertes. Considerar autenticación multi-factorial para robustecer la autenciación del usuario.

Deja una respuesta