Redacción 20 enero, 2017
Ransomware al Big Data, el fin de la inocencia sobre los datos

El ataque de ransomware a sistemas que utilizan MongoDB es sólo un precursor de los ataques de bases de datos mucho más amplios que vamos a ver en 2017.

Ahora que los atacantes entienden lo fácil que es esto, cualquier base de datos que no esté segura va a ser atacada y comprometida – para una combinación maliciosa y compleja de interrupción, rescate y ¿revelación?

Hay una corriente que comienza a extenderse – sólo en los últimos 10 días, el ataque se ha expandido más allá de MongoDB, y ahora hay informes confirmados de ataques de ransomware a otras bases de datos de tipo noSQL incluyendo ElasticSearch, Hadoop y ahora CouchDB.

Estos ataques no deberían estar ocurriendo: las bases de datos de las víctimas están expuestas en todo el Internet, sin necesidad de autenticación del usuario.

Los principios básicos de seguridad, exigen que estos sistemas prefieran la autenticación del usuario y los desarrolladores deben confirmar esto antes de implementar estos sistemas.

Desafortunadamente, es demasiado fácil para las organizaciones exponer involuntariamente sus activos a un ataque.

Es hora de adoptar un enfoque más inteligente para dar seguridad real a la red, que permita garantizar que todos los usuarios sea validados antes de obtener cualquier acceso.

Es la arquitectura

Este tipo de arquitectura de seguridad, que es fácil de implementar, puede proteger fácilmente las bases de datos y otros activos del acceso de usuarios no autorizados, incluso si no tienen habilitada la autenticación.

Los equipos de base de datos, desarrollo y seguridad tienen que dar prioridad a la solución de este problema, y ​​es un problema para la mayoría de las organizaciones.

Si Usted no quiere tener una interrupción en su negocio y desea sostener la agilidad del mismo, usted tiene que proteger a sus servidores ya.

 La capacidad de acceder a un servicio en la red es un privilegio, y debe ser tratada como tal.

El principio de los privilegios mínimos exige que evitemos que usuarios no autorizados exploren, conecten o accedan a nuestros servicios.

Seguir este principio reducirá drásticamente la capacidad de los atacantes para explotar las configuraciones erróneas y/o vulnerabilidades.

Por Marcelo Lozano – General Publisher IT CONNECT Latam

A %d blogueros les gusta esto: