Cómo proteger la base de datos de su sitio net de los hackers


Una investigación reciente realizada por NordPass y un hacker de sombrero blanco descubrió en línea más de 9,000 bases de datos no seguras con más de 10 mil millones de entradas individuales.

istock-625298880.jpg

Imagen: iStock / Vladimir_Timofeev

Las bases de datos del sitio net contienen un tesoro de información confidencial, que incluye nombres de usuario, direcciones de correo electrónico, números de teléfono y contraseñas (aunque contraseñas cifradas … con suerte). Dichas bases de datos son un objetivo tentador para los ciberdelincuentes que pueden piratearlas para robar dicha información y luego venderla fácilmente a otros delincuentes en la Darkish Net. Es por eso que las bases de datos del sitio website deben ser tan seguras y protegidas como sea posible. Pero esa no es necesariamente la realidad.

VER: Seguridad de confianza cero: una hoja de trucos (PDF gratuito) (TechRepublic)

UNA informe publicado el miércoles Por el administrador de contraseñas, NordPass reveló un full de 9,517 bases de datos no seguras con más de 10,4 mil millones de entradas para datos como correos electrónicos, contraseñas y números de teléfono.

La investigación fue realizada por NordPass con la ayuda de un hacker de sombrero blanco que utilizó ciertas herramientas en línea para buscar bases de datos expuestas y desprotegidas desde junio de 2019 hasta junio de 2020. Una vez que se descubrieron esas bases de datos, el hacker pudo iniciar sesión en ellas para ver qué tipo de datos se pueden encontrar y luego compartir sus descubrimientos con NordPass.

En 20 países, China encabezó la lista con más de 3,700 bases de datos expuestas y más de 2,6 mil millones de entradas. Estados Unidos quedó en segundo lugar con 2.703 bases de datos desprotegidas y casi 2.400 millones de entradas disponibles en línea. Y en tercer lugar estaba India con 520 bases de datos no seguras y 4.800 millones de entradas individuales.

expuestos-bases de datos-por-país-nordpass.jpg "src =" https://tr3.cbsistatic.com/hub/i/r/2020/07/29/d0bd987b-65a3-4ccd-9b26-2309662ba78c/resize/770x /0c11e11bb06a377bcd75733a18b8c326/exposed-databases-by-country-nordpass.jpg

Imagen: NordPass

Con tales bases de datos desprotegidas, un ciberdelincuente ni siquiera necesita emplear habilidades completas de piratería. Prácticamente cualquier persona puede acceder a estas bases de datos a través de sitios web y herramientas disponibles públicamente. Usar motores de búsqueda como Censys o Shodan, alguien puede escanear la web para ver bases de datos abiertas. El hacker contratado por NordPass escaneó bibliotecas de Búsqueda elástica y mongoDB para buscar bases de datos expuestas y desprotegidas. En los casos en que los administradores de la base de datos no pudieron cambiar los inicios de sesión predeterminados, acceder a la base de datos sería una tarea sencilla.

«De hecho, con el equipo adecuado, puede escanear fácilmente todo Internet por su cuenta en solo 40 minutos», dijo Chad Hammond, experto en seguridad de NordPass, en un comunicado de prensa.

Según NordPass, algunas de las bases de datos accesibles y los datos asociados descubiertos pueden estar disponibles solo con fines de prueba, en cuyo caso sería inútil para los ciberdelincuentes. Pero suponiendo que al menos algunos de los datos provienen de clientes reales u otros usuarios, exponerlos sería perjudicial.

Citando un ejemplo del mundo serious de una fuga de base de datos importante, NordPass señaló la instancia de principios de 2019 en la que millones de Los registros de Fb fueron expuestos en un servidor público de la nube de Amazon.

En otro caso de 2019, una base de datos desprotegida almacenada en un servidor en la nube de Microsoft expuso la información personalized de 80 millones de hogares estadounidenses. Los datos filtrados incluían direcciones, ingresos y estado civil.

Y en un tercer incidente, una clínica de rehabilitación de EE. UU. Sufrió una fuga de datos que expuso los datos personales de casi 150,000 pacientes. En este incumplimiento, los datos no se obtuvieron mediante ningún método sofisticado de piratería más bien, solo estaba allí en una base de datos pública esperando ser filtrada.

Solo este mes bases de datos no seguras fueron golpeadas por un ataque «Miau», ya borrando datos de miles de ellos. En este tipo de incidentes, el atacante generalmente solicita un rescate, pero no con Meow.

«Este tipo de ataques son muy frecuentes», dijo Hammond. «Por lo normal, el atacante pide rescate. Este ataque parece ser diferente solo porque los piratas informáticos eliminaron los datos en lugar de pedir rescate. Y aunque algunas de las bases de datos afectadas solo contenían datos de prueba, el ataque Meow se dirigió a algunas víctimas de alto nivel, entre las cuales se encontraba una de las plataformas de pago más grandes de África «.

Para ayudar a las organizaciones a proteger y proteger mejor las bases de datos de su sitio world wide web, Hammond ofrece varias thoughts.

Primero, la seguridad y protección de datos debe ser una prioridad. «Cada compañía, entidad o desarrollador debe asegurarse de que nunca dejen ninguna foundation de datos expuesta, ya que esto obviamente es una gran amenaza para los datos de los usuarios», dijo Hammond.

Los datos pueden estar expuestos a riesgos tanto en tránsito como en reposo, por lo que necesitan protección en ambos estados. Aunque hay diferentes enfoques de seguridad disponibles, el cifrado es un método sólido y una forma well-known de proteger los datos en tránsito y en reposo. Todos los datos deben encriptarse usando algoritmos confiables y robustos en lugar de métodos personalizados o aleatorios, enfatizó Hammond. Los administradores también deben seleccionar las longitudes de clave de seguridad apropiadas para proteger sus sistemas del ciberataque.

La gestión de identidad es otro aspect importante, ya que garantiza que solo las personas adecuadas en una empresa tengan acceso a ciertos recursos, como una base de datos. Además, las empresas deberían tener un equipo de seguridad disponible para asumir la responsabilidad de la detección y gestión de vulnerabilidades, dijo Hammond.

«La protección adecuada debe incluir cifrado de datos en reposo, cifrado de datos por cable (en movimiento), gestión de identidad y gestión de vulnerabilidades», explicó Hammond.

Ver también



Enlace a la noticia authentic