Ataki na SDN i sposoby obrony

Ataki na SDN i sposoby obrony

Wdrożenia, protokoły i oprogramowanie SDN są nowe, a historia ataków na te systemy bardzo krótka. Jednak na podstawie architektury SDN można przewidzieć, gdzie uderzą hakerzy.

Zachęcamy do skorzystania z bezpłatnej prenumeraty
elektronicznej magazynu Computerworld!
Wielokanałowe działanie sklepów detalicznych dzięki bezpiecznej sieci Wi-Fi

Wielokanałowe działanie sklepów detalicznych dzięki bezpiecznej sieci Wi-Fi

Sklepy detaliczne walczą o przetrwanie, podczas gdy sprzedawcy internetowi odnotowują dwucyfrowy wzrost rok do roku. Bystrzy sprzedawcy prowadzący sklepy tradycyjne wiedzą, że aby móc z nimi konkurować, muszą przyjąć wielokanałowy model działania i wykorzystać wszechobecność...

Nowoczesna ochrona danych — sześć zasad, którym należy poświęcić uwagę w pierwszej kolejności

Nowoczesna ochrona danych — sześć zasad, którym należy poświęcić uwagę w pierwszej kolejności

W dyskusjach na temat ochrony danych przybywa nowych idei, ponieważ wszystkie firmy starają się sprostać wymaganiom zmieniającej się rzeczywistości. Muszą zatem uwzględniać takie zagadnienia, jak olbrzymi wzrost ilości danych, migracje do chmury oraz przetwarzanie danych w dowolnym...

Bezpieczeństwo chmur publicznych z perspektywy polskich organizacji

Bezpieczeństwo chmur publicznych z perspektywy polskich organizacji

Dowiedz się jak przedstawiciele polskich organizacji oceniają bezpieczeństwo danych - czy wyżej cenią chmurę publiczną, czy własne centrum danych. Na to oraz kilkanaście innych pytań znajdziesz odpowiedź w bezpłatnym reporcie opracowanym wspólnie przez redakcję Computerworld oraz IBM...

Firmy przygotowujące się do wdrożenia SDN (Software Defined Network) analizują, m.in. kwestie bezpieczeństwa. Przedsiębiorstwa chcą wiedzieć, w jaki sposób produkty SDN chronią aplikacje, infrastrukturę i dane. Wprowadzenie do firmowego środowiska IT rozwiązań SDN wiąże się z wdrożeniem nowej strategii zabezpieczania transmisji danych w sieci. Aby była skuteczna, trzeba znać wektory ataków specyficzne dla systemów SDN i sposoby ochrony współdzielonej, zwirtualizowanej infrastruktury sieciowej.

Kierunki ataków na SDN

Koncepcja SDN mówi o oddzieleniu warstwy kontrolnej sieci od warstwy przesyłania danych. Jest to nowe spojrzenie na wirtualizację sieci. Większość modeli SDN składa się z trzech warstw: najniższa warstwa to urządzenia sieciowe z obsługą SDN, warstwa środkowa to kontroler SDN, a najwyższa warstwa obejmuje aplikacje i usługi, które odpowiadają za konfigurowanie i zarządzanie systemem SDN.

Chociaż większość systemów SDN jest stosunkowo nowa, a technologia ta znajduje się na wczesnym etapie rozwoju, można być pewnym, że wraz z dojrzewaniem i rosnącą liczbą wdrożeń, stanie się celem dla cyberprzestępców. Można wyróżnić kilka kierunków ataków na systemy SDN. Najczęściej poruszane kwestie bezpieczeństwa SDN dotyczą różnych warstw architektury tych systemów.

Ataki w warstwie transmisji danych

Atakujący mogą obierać za cel elementy sieci z wcześniej „zdobytych” miejsc w tej sieci. Teoretycznie haker może uzyskać nieautoryzowany fizyczny lub wirtualny dostęp do sieci lub złamać zabezpieczenia urządzenia końcowego podłączonego do systemu SDN, a następnie próbować eskalować atak, aby zdestabilizować inne elementy sieci. Może to być, np. rodzaj ataku DoS.

Jeżeli chcesz uzyskać dostęp do dalszej części artykułu podaj adres e-mail

Dołącz do dyskusji
Bądź pierwszy i zostaw komentarz.