La "seguridad por defecto" es el concepto de que la tecnología debe ser segura y protegida desde el primer momento. Es por eso que su teléfono inteligente se bloquea cuando lo deja desatendido y por qué los productos Elastic vienen con características de seguridad abiertas y gratuitas como comunicación encriptada TLS, control de acceso basado en roles (RBAC) y más. También es la razón por la que no puede deshabilitar la seguridad en una implementación de Elastic Cloud. El simple paso de hacer de la seguridad una prioridad predeterminada puede ser de gran ayuda.
En esta publicación, vamos a echar un vistazo a los recientes ataques de "meow bot" . Veremos cómo ocurren y aprenderemos algunos pasos simples para prevenirlos.
Olfatear datos no seguros
El problema de las bases de datos no seguras está creciendo. En 2019, el 17 por ciento de todas las filtraciones de datos fueron causadas por errores humanos, el doble que un año antes. Y el informe de IBM / Ponemon 2019 encontró que la probabilidad estimada de que una empresa tenga violaciones repetidas de datos en dos años aumentó en un 31 por ciento entre 2014 y 2019.
¿Por qué está pasando esto? Las bases de datos no seguras son el objetivo de una nueva economía ciberdelincuente que prospera por dos razones clave: el creciente mercado de datos de clientes y herramientas de bajo costo que facilitan más que nunca el acceso de los delincuentes. Esto no es hackear, sino simplemente extraer y agarrar tan pronto como surjan cosas a la vista.
El último ejemplo son los recientes ataques de "meow bot" , que ya han afectado a miles de bases de datos no seguras de MongoDB y Elasticsearch. El script de ataque automatizado busca bases de datos abiertas y luego sobrescribe los datos con la palabra "miau" y una cadena de números aleatorios. El "bot miau" es sólo uno de varios sistemas económicos a gran escala que escanean todo Internet todos los días para encontrar bases de datos no seguras en horas y, a veces, minutos. Elastic condena estos ataques e insta a todos a ser más rigurosos al almacenar sus datos confidenciales.
Desafortunadamente, los propietarios de la base de datos afectados por este incidente deshabilitaron por error o no configuraron las funciones que mejor protegen los datos de sus clientes. Este no es un problema de intenciones maliciosas, ya que los desarrolladores o el personal de seguridad dentro de las organizaciones no siempre reconocen cómo decisiones aparentemente inocuas, como dejar una base de datos sin protección durante el mantenimiento, pueden tener un impacto en el futuro.
Mantener sus datos de Elasticsearch a salvo de ataques "miau"
Los ataques dañinos como estos se pueden evitar con las funciones de seguridad gratuitas incluidas en los productos Elastic. Para nuestros usuarios de la nube, la seguridad está habilitada de forma predeterminada en nuestro Elasticsearch Service en Elastic Cloud y no se puede deshabilitar, por lo que los clientes de Elastic Cloud no son vulnerables a los problemas que surgieron en los ataques "meow bot".
Otra forma gratuita de evitar estos incidentes es configurar sistemas de análisis externos que comprueben continuamente las bases de datos expuestas. Estas herramientas gratuitas, que también son utilizadas por los atacantes, brindan a los equipos de seguridad una notificación inmediata cuando un desarrollador ha dejado desbloqueados datos confidenciales por error. Por ejemplo, un escáner gratuito está disponible de Shadowserver .
Para saber cómo comenzar a proteger sus implementaciones de Elastic, lea el blog sobre cómo prevenir una violación del servidor de Elasticsearch. Puede encontrar una guía más general sobre cómo proteger su implementación en nuestra documentación. También se ofrece un curso gratuito a pedido de Fundamentos de protección de Elasticsearch , que cubre la autenticación de usuarios, el control de acceso basado en roles (RBAC), el cifrado de nodo a nodo, el filtrado de IP, el cifrado HTTPS y más.