年始あたりにMongoDBへのランサム狙いが頻発したらしいのとその対策

http://www.barracuda.co.jp/column/detail/742
AWSに置いたMongoDBサーバにアタックが続いているという報告

https://www.mongodb.com/blog/post/how-to-avoid-a-malicious-attack-that-ransoms-your-data
公式のアタック対策をまとめたブログ記事

 で、公式のアタック対策ブログ記事が日本語化されていなかったので適当な訳を作った。ところどころ日本語が適当。

=========================================
さいきん、MongoDBのセキュリティ設定が不十分な公開インスタンスに、悪意の持った攻撃が行われていると報告が来る。攻撃者はデータベースを消し、復旧のために身代金を要求してくる。

もしあなたのデータベースがアタックされたと思っているなら、下記のステップを踏んでほしい。

これらの攻撃は、セキュリティ保護の拡張設定をMongoDBに行うことで防げる。あなたはセキュリティ設定を正しく行う必要があるが、ドキュメントがそれを手助けしてくれるだろう。以下に関係のあるドキュメント、その他役立つリソースへのリンクを記す。

・セキュリティに関しては私たちのセキュリティマニュアルがある。さらに、MongoDBユニバーシティのカリキュラムの中でもセキュリティのオンライントレーニングを行っている。
・私たちのセキュリティチェックリストを使ってほしい。認証の利用、アクセスコントロール、ネットワーク制限、その他重要なベストプラクティスについて書かれている。
・もっとも人気のあるMongoDB(RPM)インストーラは、デフォルトではアクセスをローカルホストに制限している。他のインストール手段を使う場合も、この設定を適用しろ。
+つまりネットワークに乗っける場合、MongoDBのポートを直接公開せず、リバプロ使えってこと?+
MongoDBクラウドマネージャMongoDBOpsマネージャは継続的バックアップを提供してくれる。ユーザはクラウドマネージャでインターネット公開をアラート通知するように設定できる。

・直近リリースのMongoDB3.4は認証設定を保護されていないシステムに適用できるようになっている、ダウンタイム以外で。
MongoDB Atlasは多重レベルでのセキュリティを提供している。これは堅牢なアクセスコントロールやAmazon VPCs、VPC Peering、IP whitelists、TLS/SSLによる暗号化、その他オプションの暗号化によってネットワーク隔離が施されている。
・私たちはセキュリティインシデントのあったユーザに対して脆弱性レポートを提供し、啓蒙を行っている。このあたりについてはこちら
・もしセキュリティに関するベストプラクティスに興味があれば、わたしたちのセキュリティアーキテクチャホワイトペーパを読んだり、セキュリティハブに行ってみてねん。

攻撃への対処に関しての推奨ステップ
攻撃者がデータにアクセスしてしまったかを判断するには?
・もしアクセスコントロールが正しく行われているなら、攻撃者はデータにはアクセスできていないはずです。セキュリティチェックリストを読み、アタックポイントになりそうなところをレビューしてください。
・データベースとコレクションを確認して下さい。最近のケースでは、それらがdropされ、身代金を要求する一件のデータに置き換わっていました。
・アクセスコントロールが有効になっているなら、システムログに認証されていないアクセスや不審なログが残っています。


もしあなたがセキュリティの不十分なMongoDBインスタンスを運用していて、データが漏洩していたら
・あなたが商用サポートを受けているならうちのサービスエンジニアに連絡して。
・まず最初にやるべきは、このあとの不正なアクセスを防ぐこと。さあセキュリティチェックリストだ。
usersInfoコマンドを使って、ユーザの増減が起こっていないか調べよう。
・ログを追って攻撃された時間を調べよう。データをドロップしたコマンド、ユーザをいじくったコマンド、身代金要求のデータを作ったコマンドなど。
・もし定期バックアップがあるなら最新のものでリストアできる。攻撃までのあいだに変更されたデータを調べる必要もある。もしOpsManagerCloudManagerをバックアップに使っているなら、直ちに攻撃前の状態に戻せるかもしれない。
・もしバックアップを取っていなかったり、リストアが成功しないなら、データは永久に失われたことになる。
・攻撃者がデータベースの情報を丸ごと持って行ったと仮定し、内部セキュリティの運用に気を付ける。
comment: 0