Ataki na SDN i sposoby obrony

Ataki na SDN i sposoby obrony

Wdrożenia, protokoły i oprogramowanie SDN są nowe, a historia ataków na te systemy bardzo krótka. Jednak na podstawie architektury SDN można przewidzieć, gdzie uderzą hakerzy.

Zachęcamy do skorzystania z bezpłatnej prenumeraty
elektronicznej magazynu Computerworld!
Nowoczesna ochrona danych — sześć zasad, którym należy poświęcić uwagę w pierwszej kolejności

Nowoczesna ochrona danych — sześć zasad, którym należy poświęcić uwagę w pierwszej kolejności

W dyskusjach na temat ochrony danych przybywa nowych idei, ponieważ wszystkie firmy starają się sprostać wymaganiom zmieniającej się rzeczywistości. Muszą zatem uwzględniać takie zagadnienia, jak olbrzymi wzrost ilości danych, migracje do chmury oraz przetwarzanie danych w dowolnym...

Bezpieczeństwo chmur publicznych z perspektywy polskich organizacji

Bezpieczeństwo chmur publicznych z perspektywy polskich organizacji

Dowiedz się jak przedstawiciele polskich organizacji oceniają bezpieczeństwo danych - czy wyżej cenią chmurę publiczną, czy własne centrum danych. Na to oraz kilkanaście innych pytań znajdziesz odpowiedź w bezpłatnym reporcie opracowanym wspólnie przez redakcję Computerworld oraz IBM...

5 strategii nowoczesnej ochrony danych

5 strategii nowoczesnej ochrony danych

Nie jest tajemnicą, że tradycyjne metody backupu i odtwarzania danych nie nadążają za niespotykanym wzrostem ich ilości, szybko postępującą konsolidacją centrów przetwarzania oraz wirtualizacją serwerów. Poniżej przedstawiono pięć strategii nowoczesnej ochrony danych, które nie...

Firmy przygotowujące się do wdrożenia SDN (Software Defined Network) analizują, m.in. kwestie bezpieczeństwa. Przedsiębiorstwa chcą wiedzieć, w jaki sposób produkty SDN chronią aplikacje, infrastrukturę i dane. Wprowadzenie do firmowego środowiska IT rozwiązań SDN wiąże się z wdrożeniem nowej strategii zabezpieczania transmisji danych w sieci. Aby była skuteczna, trzeba znać wektory ataków specyficzne dla systemów SDN i sposoby ochrony współdzielonej, zwirtualizowanej infrastruktury sieciowej.

Kierunki ataków na SDN

Koncepcja SDN mówi o oddzieleniu warstwy kontrolnej sieci od warstwy przesyłania danych. Jest to nowe spojrzenie na wirtualizację sieci. Większość modeli SDN składa się z trzech warstw: najniższa warstwa to urządzenia sieciowe z obsługą SDN, warstwa środkowa to kontroler SDN, a najwyższa warstwa obejmuje aplikacje i usługi, które odpowiadają za konfigurowanie i zarządzanie systemem SDN.

Chociaż większość systemów SDN jest stosunkowo nowa, a technologia ta znajduje się na wczesnym etapie rozwoju, można być pewnym, że wraz z dojrzewaniem i rosnącą liczbą wdrożeń, stanie się celem dla cyberprzestępców. Można wyróżnić kilka kierunków ataków na systemy SDN. Najczęściej poruszane kwestie bezpieczeństwa SDN dotyczą różnych warstw architektury tych systemów.

Ataki w warstwie transmisji danych

Atakujący mogą obierać za cel elementy sieci z wcześniej „zdobytych” miejsc w tej sieci. Teoretycznie haker może uzyskać nieautoryzowany fizyczny lub wirtualny dostęp do sieci lub złamać zabezpieczenia urządzenia końcowego podłączonego do systemu SDN, a następnie próbować eskalować atak, aby zdestabilizować inne elementy sieci. Może to być, np. rodzaj ataku DoS.

Jeżeli chcesz uzyskać dostęp do dalszej części artykułu podaj adres e-mail

Dołącz do dyskusji
Bądź pierwszy i zostaw komentarz.