Дата-центры стоят перед лицом угрозы атак на инфраструктуру
20 апреля 2015 г. | Мэх Пол | Категория: Обсуждаем статью
Проблема SCADA может ударить по дата-центрам в не меньшей степени, чем по инфраструктурным и промышленным объектам. Дата-центры могут подвергаться рискам, связанным с системами, используемыми в них. Обычно этот вектор атаки рассматривается в качестве риска для критической инфраструктуры, считает Эд Ансетт, ведущий эксперт по критическим объектам жизнеобеспечения и председатель совета директоров консалтинговой фирмы i3 Solutions, в эксклюзивном интервью DatacenterDynamics.
Много внимания уделяется вероятности взлома злоумышленниками промышленных и инфраструктурных систем через встроенные системы, но не все еще осознали, что ЦОДы также находятся под угрозой.
Компания i3 Solutions занимается консультированием IT-специалистов и управляющих объектами критической инфраструктуры. Недавно она выпустила отчет-исследование для правительства Сингапура с рекомендациями, как снизить потребление энергии дата-центрами в стране, которая, будучи островом, импортирует практически всю потребляемую энергию.
Забытое направление угрозы
Ансетт обнаружил, какую угрозу могут представлять встроенные системы, когда наткнулся на беспроводной шлюз, соединенный с контроллером оборудования в одном из ЦОДов.
В то время как кибератаки на встроенные системы не являются новостью, обычно их рассматривают как риск для критической инфраструктуры, такой, как энергоснабжение и прочих объектов, но не для дата-центра.
Предупреждение Ансетта о необходимости усилить безопасность встроенных контроллеров в ЦОДе весьма актуально, особенно учитывая, насколько серьезно индустрия реагирует на малейшее снижение доступности сервисов. Например, краткосрочный сбой энергоснабжения в дата-центре Equinix SG1 в Сингапуре в прошлом году вызвал шквал волнения на местном рынке, пока расследование не выяснило, что сбой был вызван клиентами, использующими не те розетки.
Итак, какие же устройства могут подвергнуться кибератаке в дата-центре? Ансетт заявляет, что список чувствительных компонентов и плохо защищенных систем довольно длинный. Он включает системы охлаждения, генераторы, переключатели, блоки управления двигателями, ИБП или аккумуляторы, подключенные к серверам. Кроме того, целью атаки также могут стать системы воздушного кондиционирования, включая трубопроводные системы для циркуляции охлажденного воздуха в ЦОДе, и даже системы пожаротушения и безопасности.
«Они включают программируемые логические контроллеры (PLC), распределенные системы контроля, управленческие системы и другие программные средства контроля за площадкой», - говорит Ансетт, замечая при этом, что по сравнению с успешной кибератакой, которая может привести к отключению питания или охлаждения ЦОДа, это авария ― высшего разряда.
Другие эксперты придерживаются того же мнения: «В то время как ЦОД оценивают на основании TVRA (Threat, Vulnerability and Risk Analysis) и различных международных стандартов, таких как ISO27001, не много внимания уделяют вопросам безопасности по направлению PLC/SCADA», - говорит Леонард Онг, профессиональный член адвокатского комитета ISACA, международной профессиональной ассоциации, занимающейся управлением в сфере IT.
Изучение мотивов
В то время как возможность кибератак, которые выведут из строя весь дата-центр, существует теоретически, есть на деле ли какие-либо мотивы атаковать именно эти системы? В конце концов, подавляющее большинство этих объектов являются многопользовательскими, и вопрос, где же именно находятся данные того или иного клиента, окружены туманом тайны в большинстве развертываний.
Но в то время, как, казалось бы, организация атаки против конкретного ЦОДа той или иной компании может оказаться более сложной задачей, чем оно того стоит, тем не менее, некоторые атаки имеют целью причинить широкомасштабный вред. В этой ситуации Онг наблюдал, что атакующие могут сделать мишенью самый легко доступный объект.
«В целом, кибератаки бывают целевым и общими. В первом случае обычно проводится тщательный анализ, и атака нацелена специально на причинение ущерба конкретной жертве», - объясняет Онг. «В случае атаки общего характера, цель может быть не столь важна, как успешность самой атаки, и тут злоумышленник будет выбирать наиболее уязвимую мишень».
Вонг Ка Вин, управляющий директор 1-Net в Сингапуре, привел ряд примеров возможных причин проведения таких атак. Одна из них – потенциальная атака на ЦОД одного государства другим враждебным государством в качестве современного способа ведения боевых действий. В мире, где экономика развивается в большой связке с электронной коммерцией и зависит от постоянства соединения, возможность вывести из строя дата-центры может нанести серьезный ущерб бизнесу и даже подорвать основы национальной безопасности.
Более того, также существует возможность, что преступники попытаются потребовать от оператора выкуп, что не так уж нереально, если вспомнить, как на протяжении уже нескольких лет на хранилища частных лиц и даже крупных корпораций нападают программы-вымогатели, кодирующие важную деловую информацию и блокирующие ее в ожидании уплаты выкупа.
В то время, как облачные провайдеры, телекоммуникационные компании и предприятия могут внедрить соответствующие системы безопасности на своих сетях и вычислительных мощностях своей IT-инфраструктуры, почти все они надеются на оператора дата-центра в вопросах эксплуатации энергетической и охлаждающей инфраструктуры. Если эти системы дадут сбой, то катастрофа IT-систем может стать вопросом весьма короткого времени. Понимая это, какие меры могут предложить операторы дата-центра для защиты своих зданий от кибератак?
Вонг считает, что первым шагом на пути к обеспечению безопасности ЦОДа может стать внедрение IT-дисциплины в управление сетью и контрольными системами, использующими встроенные устройства. И вместо того, чтобы жить в уверенности в нерушимости этих систем, поскольку, дескать, они находятся на изолированных сетях, гораздо продуктивнее разработать соответствующие стратегии миграции, чтобы отражать атаки вредоносных программ или кибератаки, которые могут проникнуть в эти сети.
Кроме того, превентивные меры, которые можно внедрить, включают усиление безопасности контрольных систем, используемых для управления встроенными устройствами, и привлечение инженеров, обученных основам защиты и полностью осведомленных о рисках для безопасности при небрежном подходе к теме. «Обычно эти системы монтируются инженерами здания и слесарями, которые могут не знать о возможных атаках», - уточняет Вонг.
Далее, оператор ЦОДа может также рассмотреть внедрение стандартов безопасности для промышленных систем автоматизации и контроля. Ансетт предлагает начать со стандартов ISA/IEC 62443, которые разрабатывались для промышленных систем мониторинга, и применить их для дата-центра.
«К счастью, решения по защите не новы. Промышленные системы имеют дело с угрозами кибератак на таких объектах, как атомные станции, авиация, химические и нефтегазовые предприятия уже более чем десять лет, ― говорит Ансетт. ― Поэтому методы защиты, используемые на этих объектах, также можно применять и для защиты встроенной инфраструктуры ЦОДа».
В настоящее время i3 Solution работает над белыми страницами о том, какие способы защиты могут внедрить дата-центры в ответ на угрозу атак, чтобы эффективно защитить свои встроенные системы. Теги: угрозы, инфраструктура, SCADA
|
Чтобы оставить свой отзыв, вам необходимо авторизоваться или зарегистрироваться
Комментариев: 0