Bilgisayar korsanları, Microsoft’un MS SQL Sunucularını Kapsamlı Bir Şekilde Hedefliyor


Bilgisayar korsanları Microsoft'un MS SQL Sunucularını Kapsamlı Bir Şekilde Hedefliyor – Yeni Çalışma

Dijital ve teknolojik gelişmelerin hızlı yükselişi, birçok yenilikçi iyileştirmeyi beraberinde getirdi.

Yine de bunun yanı sıra veritabanlarının güvenliği de son derece önemli hale geldi, çünkü dijital gelişmelerle birlikte güvenlik tehditleri de hızla artıyor.

CSN

Bir bal küpü, olası riskleri belirlemek ve incelemek için pratik bir kaynak olabilir.

Trustwave, küresel saldırıları daha iyi anlamak için dünya çapında farklı ülkelerde stratejik olarak bir bal küpü ağı kurdu.

Sensör Konumları ve Veritabanları

Cyber ​​Security News ile paylaşılan rapora göre Trustwave, Aralık 2022’nin başında dünya çapında büyük bölgelere bal küpü sunucularını sensör olarak yerleştirdi.

Ancak bunun dışında, güvenlik analistleri esas olarak Orta Avrupa ile ilgili gergin duruma odaklandılar.

Aşağıda, tüm ana bölgelerden bahsettik: –

  • Rusya
  • Ukrayna
  • Polonya
  • Birleşik Krallık
  • Çin
  • Birleşik Devletler

Burada siber güvenlik araştırmacıları dokuz popüler veritabanı sistemini seçtiler ve burada bunlardan aşağıda bahsediliyor:-

  • MS SQL Sunucusu (MSSQL)
  • MySQL
  • Redis
  • MongoDB
  • postgresql
  • Oracle veritabanı
  • IBM DB2 (Unix/Win)
  • kassandra
  • kanepe tabanı

‘Veritabanı sunucuları’, gelen bağlantıları dinlemek için varsayılan TCP bağlantı noktalarını kullandı.

Görünüşe göre MSSQL, diğer veritabanlarıyla karşılaştırıldığında önemli ölçüde daha yüksek etkinlik seviyeleri sergiledi.

Çoğunluğun %93’ü aşmasıyla aradaki fark önemlidir ve bu da onu diğer DBMS’lerle karşılaştırmayı zaman zaman zorlaştırır.

MySQL içindeki gizli değerler, MariaDB, MySQL için Percona ve MySQL standart protokolünü izleyen diğer DBMS sürümlerini kapsayan tüm oturum açma girişimleri çetelesini ortaya çıkarır.

Kapsamlı MS SQL Hedeflenen

Uzmanlar çakışmayı önlemek için her ülkeye iki sensör yerleştirdi ve ilk sensörden mümkün olduğunca uzak olan ülke aralığındaki IP adreslerini dikkatlice seçti.

Sensörler, zaman içinde dalgalanan yüksek frekanslı ve değişen yoğunlukta saldırılar yaşar.

Dikkate değer bir bileşen, sensörler arasında saldırı oluşumundaki önemli farklılıklardı.

06 Aralık 2022’den birkaç hafta önce tüm sensörler yerindeydi ve sorunsuz çalışıyordu.

Redis, beklenmedik bir şekilde, saldırılar açısından MySQL’den sonra en çok hedeflenen ikinci veritabanı oldu.

Ancak, MSSQL örneklerini hedef alan saldırıların yoğunluğu son derece yüksekti.

Ayrıca, erişilebilen toplam MySQL örneği sayısı 3,6 milyonu aştı.

Bu proje, hedeflerinden biri olarak MySQL saldırıları sırasında botnet etkinliğinin oluşumunu doğrulamayı amaçladı.

Ancak MySQL, tehdit aktörleri için en cezbedici hedeflerden biri olmaya devam ediyor. MSSQL ve ‘sa’ (test edilen ana hesap için kullanıcı adı) hesabının aksine, MySQL farklı bir senaryo sunar.

Saldırılardaki yoğunluk düzeyi, farklı veritabanlarında değişiklik gösteriyordu. Oracle veya IBM DB2’den farklı olarak, yetkisiz erişim girişimlerinin çoğu MSSQL ve MySQL tarafından yaşandı.

öneriler

Aşağıda, sağlanan tüm önerilerden bahsettik: –

  • Güçlü ve benzersiz parolalar kullandığınızdan emin olun.
  • Her zaman alışılmadık kullanıcı adlarını tercih edin.
  • Güçlü ve güvenli bir kimlik doğrulama yöntemi kullandığınızdan emin olun.
  • Varsayılan hesaplar devre dışı bırakılmalıdır.
  • Her zaman MFA mekanizmasını etkinleştirmeye devam edin.
  • Sisteme ve diğer etkinliklere kimlerin erişmeye çalıştığını izlediğinizden emin olun.
  • Diğer kullanıcılar için yükseltilmiş ayrıcalıkları sınırlayın,
  • Sistemi ve yazılımı güncel tuttuğunuzdan emin olun.
  • Güvenlik denetimlerini her zaman sık sık gerçekleştirin.

Hepsi Bir Arada Çoklu İşletim Sistemi Yama Yönetimi Platformu Arıyor – Patch Manager Plus’ı Deneyin



Source link