Les pirates trouvent une fois de plus des bases de données MongoDB non sécurisées laissées négligemment exposées sur Internet, essuyant leur contenu et laissant une note de rançon exigeant un paiement par crypto-monnaie pour le retour sécurisé des données.
As ZDNet rapports, des notes de rançon ont été déposées sur près de 23,000 XNUMX bases de données MongoDB qui ont été laissées sans protection sur Internet public sans mot de passe.
Bien entendu, les bases de données MongoDB non sécurisées attaquées par des pirates n'ont rien de nouveau. Au cours des dernières années, des failles de sécurité impliquant des installations MongoDB exposées se sont produites à plusieurs reprises, Verizon, Société de logiciels OCR ABBYY, sites de rencontres, Entre autres.
Ce qui rend cette attaque particulière plus inhabituelle, c'est que le pirate menace de contacter les autorités réglementaires si la victime ne paie pas, de les signaler pour une RGPD violation.
Dans un exemple partagé par ZDNet, la note de rançon exigeait 0.015 Bitcoins (aux prix actuels d'environ 140 $ US) ou des données seraient divulguées et les autorités en ont été informées.
Une partie de la note de rançon, qui est en anglais cassé, se lit comme suit:
Toutes vos données sont sauvegardées. Vous devez payer 0.015 BTC à [SUPPRIMÉ] 48 heures pour le récupérer. Après 48 heures d'expiration, nous divulguerons et exposerons toutes vos données. En cas de refus de paiement, nous contacterons le Règlement Général sur la Protection des Données, RGPD et leur notifierons que vous stockez les données des utilisateurs sous une forme ouverte et que ce n'est pas sûr. Selon les règles de la loi, vous risquez une lourde amende ou une arrestation et votre vidage de base sera supprimé de notre serveur.
Si vous n'avez pas la chance de trouver votre base de données MongoDB effacée par le pirate informatique et remplacée par une note de rançon, il y a quelques points importants à considérer:
Premièrement, le paiement de la rançon récupérera-t-il vos données?
Certainement pas. Le pirate informatique pourrait bien avoir accédé à 22,900 bases de données qui n'étaient pas correctement sécurisées en ligne, mais c'est une proposition très différente d'avoir effectivement réussi à exfiltrer ce qui doit être une énorme quantité de données provenant de tant de serveurs. Il n'y a aucune raison de croire que même si les données ont été copiées par le pirate avant d'être effacées, il se sentira obligé de vous renvoyer vos données en toute sécurité.
Deuxièmement, allez-vous être signalé pour une violation du RGPD?
Personnellement, j'ai du mal à imaginer qu'un hacker criminel porterait plainte contre ses victimes en vertu du RGPD. Cela ne veut pas dire, bien sûr, que quelqu'un d'autre ne le fera pas.
Et c'est une raison, si une raison supplémentaire était jamais nécessaire, que tous ceux qui exécutent une base de données MongoDB doivent s'assurer qu'ils l'ont configurée en toute sécurité, et ne pas la laisser ouverte pour que Tom, Dick ou Hacker valsent et causent des ravages.
Malgré MongoDB à venir avec les fonctions de sécurité, et fournir un checklist pour que les administrateurs maintiennent correctement leurs bases de données hors de portée des parties non autorisées, des violations continuent de se produire.
Les outils sont là, les informations sur la façon d'utiliser les outils sont disponibles, tout ce dont nous avons besoin est que les administrateurs système se réveillent et se rendent compte qu'ils doivent fixer la sécurité de leur base de données en priorité…. ou exécutez le défi d'être la prochaine victime d'un piratage dommageable.
Note de l'éditeur: Les opinions exprimées dans cet article de l'auteur invité sont uniquement celles du contributeur et ne reflètent pas nécessairement celles de Tripwire, Inc.