MENU

由微盟删库事件引发的思考

1.png

从删库到跑路不再是传说——微盟2月23日晚间SaaS业务生产环境和数据遭到严重破坏;2月25日核心业务基本恢复,基本不影响新用户使用,但由于部分数据还在修复过程中,官方仍然建议老用户重新注册账户使用,后续再进行新老账户数据合并,预计到28日晚间才能完全修复。

允悲,事件过后官方也发布了调查结果,但并没有详细说明删库过程。

犯罪嫌疑人乃微盟研发中心运维部核心运维人员贺某,贺某于 2 月 23 日晚 18 点 56 分通过个人 VPN 登入公司内网跳板机,因个人精神、生活等原因对微盟线上生产环境进行了恶意的破坏。

一些关键信息:

1.VPN:提供远程网络接入,提供基础的身份认证和网络访问授权。
2.跳板机:SaaS服务器只允许来自跳板机的访问,提供了基础的网络和数据库网络准入控制。
3.数据库主备:具备故障迁移时的可用性,以及数据恢复能力。
4.生成环境对运维权限放的较宽,对研发权限一般是收紧的。相信很多互联网企业也是处于类似的状态。

目前来看,在本次事故中应该是主备数据均被删除。万幸是进行了「Delete」操作,而没有进行「Purge」、「覆写」、「加密毁密钥」等操作,这种情况下还能从副本或者磁盘恢复,只是恢复效率慢时间长,因此就存在微盟所说的“商户数据备份完整”但完全恢复还需要较长时间的情况。

小编在百度搜索关键词“从删库到跑路”的结果:
2.png

业务风险管理措施建议

1.数据库权限管理

1)最小化权限原则
2)分库分表

2.数据库主从及备份

1)主从:当出现故障时能够进行故障迁移,满足高可用
2)备份:
实时备份:在线备份数据库进行读写分离,用于数据恢复
离线备份:日常异地离线备份,用于数据灾难恢复

3.备份数据权限控制

1)设置备份数据的操作权限策略,限制高危敏感操作,如drop、rm等
2)设置备份数据的访问控制策略,否则易导致另一种的数据泄露问题

4.指令控制和审计

1)操作系统的敏感/关键指令的限制和监控,并对操作指令历史进行采集和远程存储分析
2)数据库审计,对数据库流量或日志审计,设定告警通知机制

5.管理流程优化改进

1)线上变更的流程审批,申请变更时段和操作细节,效率会慢一点,但提升了安全性
2)系统性的风险评估,识别与量化风险,进行风险处置,降低风险
3)BCP(业务连续性计划)和DRP(灾难恢复计划)的制定、评估和周期性演练。达到一定规模体量的企业,是有必要认真考虑这两个计划。



娱乐圈也提供了很多idea,如删库跑路不留痕迹,也不乏调侃之人,建议从黑市上买一份被脱库的数据来进行数据恢复等。在这次疫情期间,对企业带来了极大的挑战,需要上下齐心协力克服困难。另外企业不能仅关注业务,合理的文化建设和员工关怀也是必要的。


文章标题:由微盟删库事件引发的思考
如果文中内容侵犯了您的权益,请及时与博主取得联系进行删除!
本站文章未经许可禁止转载,本文地址:https://blog.wanvale.com/archives/30/

Last Modified: June 20, 2020
Archives QR Code Tip
QR Code for this page
Tipping QR Code