Home Sociedad Bases de datos de nubes expuestas, son atacadas 18 veces al día

Bases de datos de nubes expuestas, son atacadas 18 veces al día

Las bases de datos de nubes expuestas, son sondeadas a las pocas horas de ser instaladas, según una nueva investigación de Comparitech.

El equipo de investigación de seguridad de la firma, encabezado por Bob Diachenko, ha escrito muchas veces sobre los servidores de Elasticsearch dejados en línea, pero no asegurados por las organizaciones, poniéndolos en riesgo de ser descubiertos por los ciberdelincuentes.

Sin embargo, para averiguar cuán extendido está el escaneo de sombreros negros para estos casos expuestos, Comparitech decidió construir un honeypot.

Dejó una base de datos llena de datos falsos en una instancia de Elasticsearch, completamente insegura, durante 11 días en mayo.

Durante ese tiempo detectó 175 solicitudes no autorizadas, lo que supone un promedio de 18 ataques por día. El primero llegó sólo ocho horas y media después del despliegue, días antes de que la base de datos fuera incluso indexada por los populares motores de búsqueda de IO Shodan y BinaryEdge. Esto ilustra la cantidad de hackers que usan herramientas de escaneo proactivo, dijo Comparitech.

No obstante, el mayor número de ataques (22) en un solo día se produjo justo después de que la instancia fuera indexada por Shodan. De hecho, dos ataques llegaron justo un minuto después de que fuera indexado.

Las ofensivas vinieron principalmente de los EE.UU., Rumania y China, y la mayoría intentaba acceder a más información sobre la base de datos y su configuración.

Algunos buscaban explotar las vulnerabilidades de Elasticsearch a partir de 2015 para instalar software de minería de criptografía, robar contraseñas y cambiar la configuración del servidor con el fin de robar y eliminar todos los datos.

Unos días después de que concluyera la investigación, el honeypot todavía expuesto fue atacado por un bot malicioso que eliminó el contenido de la base de datos y lo sustituyó por un mensaje de rescate.

Con información de: Info Security Magazine.