Admins, die MySQL-Server betreiben, sollten deren Erreichbarkeit aus dem Internet prüfen und Systeme effektiv vor Fremdzugriffen absichern. Was eigentlich selbstverständlich klingt, scheint oft nicht der Fall zu sein, wie Sicherheitsforscher von Shadowserver nun herausgefunden haben. Ohne Absicherung könnten Angreifer auf die Datenbanksysteme zugreifen. Im Zuge ihrer Scans (TCP-Port 3306) sind sie ihrem Bericht zufolge weltweit auf 3,6 Millionen über das Internet erreichbare MySQL-Server gestoßen. Das teilt sich auf 2,3 Millionen IPv4- und 1,3 Millionen IPv6-Adressen auf. Mit 740.000 Instanzen findet sich der Großteil der Server in den USA. Deutschland ist mit knapp 175.000 Servern vertreten. Die Sicherheitsforscher geben an, die öffentlich erreichbaren Systeme nicht auf Sicherheitslücken oder eine effektive Absicherung vor Fremdzugriffen geprüft zu haben. Eine potenzielle Gefahr stellen die Server aber auf jeden Fall dar. Da MySQL-Server in der Regel nicht über das Internet erreichbar sein müssen, deckt das Scan-Ergebnis eine unnötige Angriffsfläche auf. Angreifer könnten an den Ports für Attacken ansetzen. Das kann über Sicherheitslücken in veralteten MySQL-Versionen geschehen oder wenn schwache Passwörter zum Einsatz kommen. Demzufolge sollten Admins, wenn nicht unbedingt notwendig, die Internetverbindung kappen. Muss der Server öffentlich erreichbar sein, sollten Filter zum Einsatz kommen, die nur bekannte Clients zulassen und Dritten den Zugriff verweigern. Außerdem sollte eine starke Authentifizierung mit sicheren Passwörtern gepaart mit einer Multi-Faktor-Authentifizierung (MFA) Eindringlinge abhalten.