Nowe ryzyko w centrach przetwarzania danych

Największe zagrożenia bezpieczeństwa dla centrów danych niosą takie technologie jak Internet Wszechrzeczy, innowacje w dziedzinie przetwarzania danych, big data, urządzenia mobilne z dostępem do sieci społecznościowych oraz sieci definiowane programowo razem z wirtualizacją funkcji sieciowych.

Każda zmiana niesie ze sobą ryzyko, ale szybko następujące zmiany pozostawiają mniej czasu na zarządzanie nimi i sprawdzanie nowej technologii. Zmiany związane z przetwarzaniem danych idą bardzo daleko i postępują szybko, a zatem niosą ze sobą elementy ryzyka – przedstawiamy najważniejsze z nich.

Internet Wszechrzeczy

Urządzenia osadzone są niewielkie i posiadają ograniczone zasoby sprzętowe. Dostawcy nie mogą wykorzystać obecnych dobrze przetestowanych systemów operacyjnych oraz odpowiedniego oprogramowania do działania w tak ograniczonym środowisku i muszą samodzielnie wytworzyć dostosowany do potrzeb kod. Jak mówi Mat Gangwer, analityk bezpieczeństwa informacji w firmie Rook Security: „napastnicy często przeprowadzają inżynierię odwrotną oprogramowania po to, by znaleźć podatności, które tam są, gdy producent nie zapewnia dostatecznej jakości kodu”.

Zobacz również:

  • Jeśli chodzi o bezpieczeństwo danych AI, ten chmurowy system nie ma sobie równych
  • Unijne certyfikaty usług chmurowych – apel o niedyskryminowanie „big techów”

Podatności systemów osadzonych wynikają nie tylko z niedostatecznej kontroli nad kodem. Im więcej jest obecnych urządzeń Internetu Wszechrzeczy (IoT), ich typów, typów danych, które wymieniają oraz połączeń do chmurowego datacenter, tym trudniej zarządzać połączeniami między nimi. Dr Chase Cunningham, szef działu rozpoznania zagrożeń w firmie Armor mówi: „Ze względu radykalny wzrost liczebności, różnorodności i złożoności takich urządzeń oraz ich systemów operacyjnych, a także coraz większą liczbę producentów wprowadzających swoje produkty IoT, zarządzanie tymi zasobami stanie się szybko niemal niemożliwe”.

Pozostałości powdrożeniowe

W centrach przetwarzania danych najwięcej innowacji przynoszą duże firmy. Korporacje wynajmują kontraktorów, którzy chętnie korzystają ze środowisk chmurowych przy tworzeniu aplikacji. Aby osiągnąć cel, dział deweloperski uruchamia środowisko tworzenia aplikacji korzystające z wielu maszyn wirtualnych. Model ten się sprawdza, ale pozostawienie działającego środowiska deweloperskiego po zakończeniu wdrożenia niesie ze sobą istotne ryzyko. Wynika ono z wykorzystania zasobów oraz powstawania powierzchni ataku, o której korporacje zwyczajnie nie wiedzą. Chase Cunningham wyjaśnia: „Maszyny wirtualne, które tam są, czekają na to, by nimi sterować i dają możliwość przejęcia kontroli przez kogoś, a następnie naruszenia bezpieczeństwa całej firmy. W ciągu ostatnich kilku lat mieliśmy do czynienia z bardzo poważnymi przypadkami naruszenia bezpieczeństwa spowodowanymi właśnie przez podobne instancje”.

Big Data jako zagrożenie dla firmy

Miejscem naruszeń bezpieczeństwa mogą być także systemy klasy Big Data związane z analityką, przetwarzaniem danych oraz samą infrastrukturą. Celem, a nawet motywem ataku może być informacja zawarta w tych systemach. Narzędzia takie jak Hadoop i MapReduce są stosunkowo nowe i wiążą się z punktami dwukierunkowej dynamicznej wymiany danych, w których kryją się podatności możliwe do wykorzystania przez cyberprzestępców i doskonale im znane. Chase Cunningham mówi: „dla włamywacza, który szuka punktu zaczepienia, by spowodować szkody w firmie, nie ma lepszych zasobów niż systemy Big Data i analityka”.

Urządzenia mobilne i sieci społecznościowe

Do chmurowych centrów przetwarzania danych informacja znajduje wejście za pomocą urządzeń mobilnych, a także powszechnych usług, w tym społecznościowych. Jest to ruch dwukierunkowy. Rosnąca popularność złośliwego oprogramowania na platformach mobilnych oraz wykorzystywanie luk w bezpieczeństwie popularnych sieci społecznościowych sprawiają, że platformy mobilne w połączeniu z usługami chmurowymi mogą posłużyć do kradzieży danych. Chase Cunningham wyjaśnia: „wystarczy, by jedna osoba z danego środowiska uruchomiła złośliwy kod przy włączonej synchronizacji do zasobów Google Drive zawierających firmowe dane. To koniec gry, informację można ukraść bez przełamywania zabezpieczeń na stacjach roboczych, bez unikania wykrycia przez skanery poszukujące złośliwego oprogramowania, nie są potrzebne ataki phishingowe”.

Przekierowanie ruchu przez wirtualną sieć

Dla napastnika urządzenia mobilne nie są jedynym wektorem ataku, który daje szeroki dostęp przy minimalnych nakładach. Sieci definiowanie programowo (SDN) oraz wirtualizacja usług sieciowych (NFV) sprawiają, że kontrolę nad działaniem i poszczególnymi funkcjami sieci przejmuje oprogramowanie. W tych środowiskach napastnikowi do ataku wystarczy modyfikacja odrobiny kodu, by uzyskać dostęp do kluczowych zasobów firmy.

Chase Cunningham konkluduje: „napastnicy mogą przekierować ruch, gdzie tylko zechcą. Mogą wyprowadzić z firmy cały strumień danych przy pomocy wirtualnego routera lub przełącznika – jeśli tylko tego zapragną”.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200