Ataki na SDN i sposoby obrony

Ataki na SDN i sposoby obrony

Wdrożenia, protokoły i oprogramowanie SDN są nowe, a historia ataków na te systemy bardzo krótka. Jednak na podstawie architektury SDN można przewidzieć, gdzie uderzą hakerzy.

Zachęcamy do skorzystania z bezpłatnej prenumeraty
elektronicznej magazynu Computerworld!
Zabezpieczanie infrastruktury sieci i aplikacji

Zabezpieczanie infrastruktury sieci i aplikacji

Z kilku powodów największym zagrożeniem w nowoczesnej infrastrukturze sieci i aplikacji stały się aplikacje. Jednym z nich jest niezwykle szybki ich przyrost spowodowany coraz łatwiejszym ich opracowywaniem. W typowym środowisku biznesowym jest coraz więcej aplikacji, które dodatkowo...

Integracja bezpiecznego środowiska testowego z infrastrukturą zabezpieczeń

Integracja bezpiecznego środowiska testowego z infrastrukturą zabezpieczeń

W przypadku sprzętu komputerowego angielski termin „sandbox” od dawna oznaczał bezpieczne, odizolowane środowisko, w którym uruchamiano złośliwy kod w celu jego analizy. Zabezpieczenia sieciowe korzystają obecnie z tego rozwiązania — mogą bowiem wówczas emulować i analizować...

Zapora ISFW - ochrona przed propagacją zagrożeń i uszkodzeniami w sieci wewnętrznej

Zapora ISFW - ochrona przed propagacją zagrożeń i uszkodzeniami w sieci wewnętrznej

Liczba, zaawansowanie i oddziaływanie cyberataków stale się zwiększa. Z tego względu firmy i instytucje od dawna inwestują w mechanizmy ochrony granic sieci na różnych poziomach, aby uniemożliwiać przedostanie się zagrożeń zewnętrznych do infrastruktury wewnętrznej. Konieczne okazuje...

Firmy przygotowujące się do wdrożenia SDN (Software Defined Network) analizują, m.in. kwestie bezpieczeństwa. Przedsiębiorstwa chcą wiedzieć, w jaki sposób produkty SDN chronią aplikacje, infrastrukturę i dane. Wprowadzenie do firmowego środowiska IT rozwiązań SDN wiąże się z wdrożeniem nowej strategii zabezpieczania transmisji danych w sieci. Aby była skuteczna, trzeba znać wektory ataków specyficzne dla systemów SDN i sposoby ochrony współdzielonej, zwirtualizowanej infrastruktury sieciowej.

Kierunki ataków na SDN

Koncepcja SDN mówi o oddzieleniu warstwy kontrolnej sieci od warstwy przesyłania danych. Jest to nowe spojrzenie na wirtualizację sieci. Większość modeli SDN składa się z trzech warstw: najniższa warstwa to urządzenia sieciowe z obsługą SDN, warstwa środkowa to kontroler SDN, a najwyższa warstwa obejmuje aplikacje i usługi, które odpowiadają za konfigurowanie i zarządzanie systemem SDN.

Chociaż większość systemów SDN jest stosunkowo nowa, a technologia ta znajduje się na wczesnym etapie rozwoju, można być pewnym, że wraz z dojrzewaniem i rosnącą liczbą wdrożeń, stanie się celem dla cyberprzestępców. Można wyróżnić kilka kierunków ataków na systemy SDN. Najczęściej poruszane kwestie bezpieczeństwa SDN dotyczą różnych warstw architektury tych systemów.

Ataki w warstwie transmisji danych

Atakujący mogą obierać za cel elementy sieci z wcześniej „zdobytych” miejsc w tej sieci. Teoretycznie haker może uzyskać nieautoryzowany fizyczny lub wirtualny dostęp do sieci lub złamać zabezpieczenia urządzenia końcowego podłączonego do systemu SDN, a następnie próbować eskalować atak, aby zdestabilizować inne elementy sieci. Może to być, np. rodzaj ataku DoS.

Jeżeli chcesz uzyskać dostęp do dalszej części artykułu podaj adres e-mail

Dołącz do dyskusji
Bądź pierwszy i zostaw komentarz.