تصور کنید یک جعبه پر از شمشهای طلا دارید و باید به بهترین شکل از آن محافظت کنید. آیا جعبه را در یک فضای باز و نا امن رها میکنید؟ یا با قفل و کلید آن را در جایی مطمئن پنهان میکنید؟ داستان دیتاسنتر نیز همین است: یک معدن طلا پر از اطلاعات! سرورها و کامپیوترهایی که دادههای ارزشمند شما را پردازش، توزیع و ذخیره میکنند در دیتاسنتر قرار دارند. بنابراین یکی از عناصر حیاتی زیرساخت دیجیتال سازمان شما، مرکز داده است. امنیت دیتاسنتر ترکیبی از سیاستها، فرآیندها، استراتژیها و فناوریهایی است که آن را از حملات سایبری و سایر تهدیدات مجازی ایمن میکند. متاسفانه وقتی صحبت از امنیت مرکز داده میشود، بسیاری از شرکتها حداقلها را در مورد امنیت آن رعایت میکنند. استانداردهای امنیت دیتاسنتر چیست؟ و چرا باید این استانداردها در سازمانها رعایت شود؟ در ادامه به شما میگوییم که چرا.
چرا امنیت دیتاسنتر اهمیت دارد؟
تمام داراییهای اطلاعاتی و مالکیت معنوی در مرکز داده قرار دارند. به همین دلیل اینجا کانون اصلی تمام حملات هدفمند است و بنابراین به سطح بالایی از امنیت نیاز دارند. مراکز داده حاوی صدها تا هزاران سرور فیزیکی و مجازی است که بر اساس نوع برنامه، دسته بندی دادهها و روشهای دیگر تقسیم بندی میشوند. بدیهی است که مدیریت و کنترل دسترسی به منابع بسیار دشوار است و استفاده از قوانین امنیتی مناسب برای دیتاسنتر این کار را امکانپذیر میکند.
چالشهای امنیت دیتاسنتر
گرافیک امنیت مرکز داده: نمونهای از یک ابزار امنیتی مبتنی بر بیومتریک اسکنر اثر انگشت است که میتوانید از آن برای محدود کردن دسترسی به مرکز داده استفاده کنید. جای تعجب نیست که دادههای مهم یک شرکت برای دیگران اهمیت داشته باشد. این اطلاعات ارزشمند عامل اصلی موفقیت یا شکست کسب و کارها خواهد بود. اطلاعات اختصاصی مانند: مالکیت معنوی و اسرار تجاری و همچنین اطلاعات شخصی و مالی مشتریان، نمونههایی از انواع دادههایی هستند که در دیتاسنتر یافت میشوند.
دسترسی افراد متفرقه به مرکز داده آسیبهای زیر را به دنبال دارد:
آسیب به شهرت و از دست دادن اعتماد مشتری: اگر اقدامات لازم را برای محافظت از دادههای مشتریان خود (یا حتی مالکیت معنوی خود) انجام ندهید، چرا آنها باید به شما اعتماد کنند؟
جریمههای عدم رعایت قوانین و مقررات: قوانین کلیدی وجود دارند که الزامات امنیتی مرکز داده را در خود جای داده اند.
زیان مالی: از کار افتادن دیتاسنتر یک نگرانی بزرگ برای مشاغل است و می تواند منجر به خسارات قابل توجهی شود.
اهمیت امنیت مرکز داده را نمیتوان نادیده گرفت و این باید برای هر کسب و کاری در اولویت باشد. پس نیازی به گفتن نیست که اگر هر یک از این اطلاعات حیاتی به دست افراد نادرست برسد، با مشکلات زیادی مواجه خواهید شد. به همین دلیل است که باید از بهترین روشهای امنیت مرکز داده باخبر باشید و آنها را در زیرساخت سازمان خود پیاده سازی کنید.
سه نیاز حیاتی در امنیت دیتاسنتر
قدرت دید
هنگام ایمن سازی مرکز داده عوامل مختلفی از جمله: دیدگاه کاربران، دستگاهها، شبکهها، برنامهها، حجم کاری و فرآیندها دخیل هستند. قدرت دید، تشخیص مشکلات را آسان کرده و حمله را در سریعترین زمان ممکن شناسایی میکند. همچنین شناسایی افرادی که در تلاش برای سرقت دادههای حساس یا اختلال در عملیات هستند با این ویژگی بسیار آسان میشود. علاوه بر این، نظارت فرایند بهبود پس از حادثه را بهبود میبخشد که این خود میتواند میزان نقض سیستم را آشکار کند. و مشخص کند چه اطلاعاتی به سرقت رفته است.
تقسیم بندی
فرایند تقسیم بندی با محدود کردن مرکز داده، دامنه حمله را کاهش میدهد. تقسیم بندی یک ابزار مهم برای سرورهاست. تقسیمبندی برای محافظت از سیستمهای قدیمی که دیگر بهروزرسانی ارائه نمیدهند بسیار حیاتی است. بسیاری از حملات بر روی دسترسی مستقیم به دیتاسنتر تاثیر میگذارند. این حملات از طریق آسیب پذیریهای برنامه، پورتهای ناامن یا حملات (DoS) انجام میشوند. حملات DoS سیستم را از کار می اندازد و به مهاجم اجازه میدهد تا کنترل ادمین را به دست آورده و کدهای مخرب را برای ادامه حمله نصب کند.
تهدیدات پیشرفته برای برخی از صنایع مانند: شرکتهای آب و برق به بخشی از کار آنها تبدیل شده است. تقریبا 100 درصد مواقع دفاع در برابر این نوع حملات غیرممکن است. اما تقسیم بندی، ابزار ارزشمندی برای کاهش سرعت هکر و زمان دادن به تیمهای امنیتی برای شناسایی حمله و نحوه پاسخ به آنهاست.
حفاظت در مقابل تهدیدات
دیتاسنتر باید از برنامهها و دادهها در برابر تهدیدات پیچیده و حملات محافظت کند. همه سازمانها در معرض خطر حمله قرار دارند در بیشتر مواقع از آن بی اطلاع هستند. امنیت مرکز داده مدرن به یک چالش برای تیمهای امنیتی تبدیل شده است. اطلاعات مهم در مراکز داده فیزیکی و محیط های ابری در حال حرکتند. به همین دلیل است که سیاستهای امنیتی این مکانها باید به طور مداوم تغییر کنند.
برنامههای کاربردی موبایل و وب سطح حمله را افزایش میدهند و راههای جدیدی برای بهره برداری ایجاد میکنند. از سوی دیگر ممکن است کارمندان ناخواسته داده های مهم سازمان را به خطر بیاندازند. این روزها هکرها با روشهای جدید میتوانند به یک سرور یا سرورهای داخل مرکز داده دسترسی “مجاز” داشته باشد. شما میتوانید با به کارگیری محصولات امنیتی جامع و یکپارچه، اختلالات و تاثیرات ناشی از نقض دادهها را کاهش دهید. این امر حفاظت، شناسایی و کاهش تهدیدات را بسیار ساده میکند.
چگونه از مرکز داده محافظت کنیم؟
هر سال، کسبوکارها متحمل ضررهای قابل توجهی میشوند و ممکن است سرمایه، مشتریان و شهرت خود را در طی حملات سایبری از دست بدهند. بنابراین عجیب نیست که تقریبا بخشهای مختلف سازمان، از اتاق هیئت مدیره گرفته تا اتاق سرور حول محور امنیت بچرخند. امنیت زیرساخت دیتاسنتر و فناوری اطلاعات همیشه یک نگرانی بزرگ برای مشاغل بوده است. و اکنون حرکت به سمت پلتفرمهای ابری در دستور کار شرکتهای بزرگ و کوچک قرار گرفته است.
برای حفظ امنیت مرکز داده کسب و کارها باید از سیستمهای مجازی و فیزیکی استفاده کنید. علاوه بر حفاظت از داراییهای محاسباتی سازمان، اقدامات امنیتی ویژه شبکه باید برای جلوگیری از نفوذ حملات بدافزار و سایر تهدیدها در مرکز داده اعمال شود. این راهکارهای امنیتی همیشه بخش مهمی از طراحی و معماری مرکز داده بودهاند. دیتاسنتر اکوسیستم پیچیدهای است و حفاظت از آن مستلزم آن است که الزامات امنیتی هر قسمت به طور جداگانه در نظر گرفته شود. در این قسمت برخی از الزامات امنیت دیتاسنتر را شرح میدهیم.
امنیت دیتاسنتر به صورت فیزیکی
امنیت فیزیکی مرکز داده و اجزای آن برای ایمن نگه داشتن دادهها بسیار مهم است. مرکز داده باید برای مقابله با انواع چالشهای فیزیکی، از حملات تروریستی و حوادث صنعتی گرفته تا بلایای طبیعی طراحی شود. افزایش امنیت فیزیکی اقدامات مختلفی را در برمیگیرد. این اقدامات شامل دیوارهای ضخیم و در و پنجره کمتر، افزایش قدرت دوربین مدار بسته و حفاظت در برابر آتش میباشند. هنگام ساخت مرکز داده، تمرکز اصلی باید روی انتخاب مکان مناسب باشد. گاهی مکانهای خاص خطرات امنیتی جدی به همراه دارند که میتواند باعث قطع سرویس یا خرابی کامل شود. این مکانها شامل:
نیروگاهها
مناطق روی گسل زلزله
مناطقی که هواپیماها هنگام فرود از آن عبور میکنند
مکانهای نزدیک به تاسیسات شیمیایی
مناطق مستعد آتش سوزی فصلی
مکانهای در معرض سیل
علاوه بر اینها، استفاده از دیوارهای ضخیم نیز یک لایه امنیتی فیزیکی ایجاد خواهد کرد. دیوارهای ضخیم میتوانند به جلوگیری از بلایای طبیعی و حتی انفجارها کمک کنند تا امنیت فیزیکی مرکز داده حفظ شود.
امنیت مجازی
این روزها فناوری مجازی سازی در مرکز داده بسیار رایج شده است. با این فناوری سیستم زیرساخت کسب و کارها مجازی میشود. با استفاده از آن مدیران میتوانند امنیت مرکز داده را از راه دور مدیریت کنند. در حالی که استفاده از نرمافزار و راهکارهای ابری انعطافپذیری بیشتری را برای مدیران فراهم میکند، اما ممکن است زیرساخت دیتاسنتر را در معرض تهدیدات سایبری قرار دهد.
محدود کردن دسترسی
تیم امنیت دیتاسنتر باید مراقب افرادی باشد که وارد مرکز داده میشوند، از خدمه و کارکنان داخلی IT گرفته تا بازدیدکنندگان. دسترسی به این منطقه حساس باید محدود شود و تمام ورودی و خروجیها ردیابی شوند. تنها در این صورت است که افراد غیرمجاز از اتاقهای حساس سرور دور میمانند.
امنیت دادههای مهم
هدف از امنیت مرکز داده انجام اقداماتی برای حفظ دادههای خصوصی و مهم است. این اقدامات شامل بکاپ و بازیابی دادهها، رمزگذاری داده حین انتقال فایلها، اجرای مقررات حفظ حریم خصوصی دادهها و نظارت بر ترافیک میباشد.
امنیت شبکه
اولین لایه امنیت شبکه با نصب فایروالها صورت میپذیرد و این کار با نظارت بر ترافیک داخلی شبکه امکانپذیر خواهد شد. این اقدامات برای شناسایی و کاهش هرگونه تهدیدی که ممکن است فایروال را دور زده باشد، انجام میشود.
امنیت سرور
با مجازی سازی، امنیت سرور پیچیدهتر و چالش برانگیزتر شده است. پیروی از استانداردها برای اطمینان از امنیت کامل سرور با نظارت 24×7 و تشخیص نفوذ ضروری است. این راهکار جامع امنیتی از تمام زیرساختهای سرور مجازی و فیزیکی و همچنین تمام برنامههای کاربردی مبتنی بر وب محافظت میکند. تمام مشاغل در سراسر دنیا دیر یا زود با یک تهدید واقعی روبرو میشوند. مهاجمان سایبری اکنون هر شرکتی را بدون در نظر گرفتن اندازه یا حوزه فعالیت آن هدف قرار میدهند. و این حملات روز به روز پیچیدهتر میشوند.
نتیجه گیری
مراکز داده در راس این حملات قرار دارند. البته آنها به خوبی از گستردگی مشکل آگاه هستند و به همان اندازه راههای نوآورانهای را برای محافظت از کسب و کار خود ابداع میکنند. امنیت دیتاسنتر مستلزم اقدامات گستردهای برای نظارت و محافظت از آن در طول شبانه روز، هم به صورت فیزیکی و هم مجازی است. مهمتر از همه، سرمایه گذاری در یک برنامه آموزشی امنیت مرکز داده به سازمان شما در حفظ یک محیط امن و پایدار کمک خواهد کرد.
جرائم سایبری روز به روز بیشتر میشود و هکرها در حال قویتر شدن هستند. حملات سایبری به دلایل مختلف و به روشهای مختلفی انجام میشوند. مجرمان سایبری با برنامه ریزی این حملات به دنبال سو استفاده از آسیب پذیریها در سیاستها و فناوریهای امنیتی سازمانها هستند. روش ها و راههای مختلفی برای حملات سایبری وجود دارد که مهاجم میتواند با استفاده از آنها به یک سیستم نفوذ کند. البته بیشتر این حملات سایبری بر تکنیکهای مشابهی متکی هستند که در این مقاله به معرفی آنها میپردازیم.
حملات اسکریپت بین سایتی (XSS)
حملات اسکریپت بین سایتی کاملا شبیه حمله تزریق کد اس کیو ال هستند؛ اگرچه به جای استخراج دادهها از پایگاه داده، برای آلوده کردن بازدید کنندگان وبسایت استفاده میکند. یک مثال ساده در این مورد بخش نظرات در وبسایتهاست. حملات XSS زمانی اتفاق میافتد که مهاجم از یک برنامه تحت وب برای ارسال کدهای مخرب (عموما در قالب یک اسکریپت جانبی مرورگر) برای کاربر استفاده میکند. عواملی که باعث موفقیت این حملات میشوند بسیار گسترده هستند و در هر جایی که یک برنامه تحت وب بدون اعتبارسنجی یا رمزگذاری استفاده شود، رخ خواهد داد.
اسکریپت به معنی فایلهایی است که بر روی هاست قابل نصب و راه اندازی هستند و یک وظیفه مشخص را تحت وب یا سرور انجام میدهند. مهاجم میتواند از XSS برای ارسال یک اسکریپت مخرب به کاربر استفاده کند. کاربر خبر ندارد که اسکریپت قابل اعتماد نیست و آن را اجرا میکند. این اسکریپت مخرب میتواند به کوکیها یا سایر اطلاعات حساسی که در تاریخچه مرورگر وجود دارد، دسترسی داشته باشد. حتی میتوانند محتوای صفحه HTML را بازنویسی کنند!
حمله درایو
حمله drive-by-download جایی است که دستگاه کاربر هنگام بازدید از وب سایت با بدافزار آلوده میشود. وب سایت مورد نظر میتواند وب سایتی باشد که مستقیما توسط مهاجم کنترل میشود یا در معرض خطر قرار گرفته است. در برخی موارد، بدافزار در محتوایی مانند بنرها و تبلیغات ارائه میشود. این روزها کیتهایی در دسترس هستند که به هکرهای تازه کار اجازه میدهند تا به راحتی وب سایتهای مخرب را راه اندازی کنند یا محتوای مخرب را با روشهای دیگر توزیع نمایند.
Cryptojacking
مجرمان سایبری، رایانه یا دستگاه کاربر را به خطر میاندازند و از آن برای استخراج ارزهای دیجیتال مانند بیت کوین استفاده میکنند. این روش به اندازه سایر حملات شناخته شده نیست، اما نباید آن را دست کم گرفت. سازمانها دید خوبی به این نوع حمله ندارند، یعنی هکر میتواند از منابع ارزشمند یک شبکه برای استخراج ارز دیجیتال استفاده کند؛ بدون این که سازمان هیچ اطلاعی از آن داشته باشد.
سازش ایمیل تجاری (BEC)
حملات BEC یکی از مضرترین حملات سایبری است و مهاجم در این روش افراد خاصی را هدف قرار میدهد. معمولا کارمندی که مجوز تراکنشهای مالی را دارد فریب میدهد تا پول را به حساب مورد نظر منتقل کند. حملات BEC شامل برنامه ریزی و تحقیق است. به عنوان مثال هرگونه اطلاعات در مورد مدیران، کارکنان، مشتریان، شرکای تجاری سازمان هدف به مهاجم کمک میکند. او با استفاده از این اطلاعات کارمند را متقاعد میکند که وجه را به حساب مد نظر تحویل دهد.
حملات با هوش مصنوعی
استفاده از هوش مصنوعی برای راه اندازی حملات سایبری پیچیده کمی نگران کننده است زیرا هنوز مشخص نیست این حملات چه تاثیراتی داشته باشند. مهمترین حمله مبتی بر هوش مصنوعی که تا به امروز مورد بررسی قرار گرفته استفاده از بات نتهای مجهز به هوش مصنوعی است که از ماشینها برای انجام یک حمله DDoS استفاده میکنند. botnet) برای اجرای حملات سایبری مانندDDOS ، بر علیه یک هدف یا سرقت اطلاعات حساس استفاده میشود).
نرم افزار مجهز به هوش مصنوعی نشان میدهد که چه نوع رویکردهایی مناسب ترند و روشهای حمله خود را بر همان اساس تطبیق میدهند. آنها میتوانند از فیدهای هوشمند برای شناسایی بخشهای آسیب پذیر نرم افزار و همچنین اسکن خود سیستم برای تشخیص آسیب پذیریهای احتمالی استفاده کنند.
حمله تزریق SQL
یک حمله تزریقی ساختاریافته (SQL) زمانی رخ میدهد که هکر، یک استاندارد SQL را دستکاری میکند. این حمله با تزریق یک کد مخرب به جعبه جستجوی آسیب پذیر وبسایت انجام میشود و در نتیجه باعث میشود سرور اطلاعات مهمی را فاش کند. این حمله باعث میشود که مهاجم اطلاعات موجود در پایگاه داده را مشاهده، ویرایش و حذف کند. همچنین مهاجمان میتوانند از این طریق از حقوق اداری برخوردار شوند.
حمله شنود Eavesdropping attack
حمله استراق سمع که گاهی اوقات به آن snooping نیز میگویند، حملهای است که به دنبال ارتباطات شبکه نا امن، برای رهگیری و دسترسی به دادهها در سراسر شبکه ارسال میشود. حمله استراق سمع زمانی رخ میدهد که هکر قصد دارد، دادههایی که بین دو دستگاه منتقل میشود را حذف کند یا تغییر دهد. استراق سمع، همچنین به عنوان sniffing یا snooping شناخته میشود و برای دسترسی به دادههای میان دستگاهها به ارتباطات ناامن شبکه متکی است.
برای توضیح بیشتر تعریف حمله استراق سمع بهتر است بگوییم این حمله زمانی اتفاق میافتد که کاربر به شبکهای لدون رمزگذاری متصل میشود و دادههای تجاری حساس را برای همکار ارسال میکند. دادهها از طریق یک شبکه باز منتقل میشوند که به مهاجم این فرصت را میدهد تا از این آسیب پذیری سو استفاده کند. تشخیص حملات استراق سمع اغلب دشوار است. برخلاف سایر حملات سایبری، ممکن است وجود باگ یا یک دستگاه شنود بر عملکرد دستگاهها و شبکهها تاثیر چندانی نداشته باشد.
بد افزارMalware
اصطلاح "بدافزار" انواع مختلفی از حملات را در بر دارد که شامل: نرم افزارهای جاسوسی و ویروسها میباشد. بدافزار از یک ویژگی آسیب پذیر برای نفوذ به شبکه استفاده میکند. زمانی که کاربر روی Link خطرناک یا پیوست ایمیل کلیک میکند، نرمافزار مخرب در داخل سیستم نصب میشود و اطلاعات را استخراج میکند. بدافزارها و فایلهای مخرب داخل یک سیستم کامپیوتری میتوانند:
• دسترسی به اجزای حیاتی شبکه را ممنوع کنند.
• اطلاعات را از هارد دیسک بازیابی کنند.
• سیستم را مختل یا حتی آن را غیرفعال کنند.
رایجترین انواع بدافزارها عبارتند از:
ویروسها: ویروسها برنامهها را آلوده میکنند. ویروس خودش را تکثیر میکند و سایر کدها را در سیستم کامپیوتری آلوده میکند. همچنین میتوانند کد را در خود اجرا کنند، و یا با ایجاد یک فایل ویروسی با پسوند exe خود را در یک فایل مرتبط جای دهند. در این صورت یک طعمه که حامل ویروس است ایجاد میشود.
تروجانها: تروجان برنامهای است که با اهداف مخرب در داخل یک برنامه دیگر پنهان میشود. برخلاف ویروسها، تروجان خودش را تکثیر نمیکند و معمولا برای ورود از روشهای پنهان استفاده میشود.
کرمها: کرمها برخلاف ویروسها به میزبان حمله نمیکنند، زیرا برنامههای مستقلی هستند که در شبکهها و رایانهها منتشر میشوند. کرمها اغلب از طریق پیوستهای ایمیل نصب میشوند و یک نسخه از خود را برای هر مخاطبی که در لیست ایمیل وجود دارد، ارسال میکنند.
باج افزار: نوعی بدافزار که دسترسی به دادهها را قطع میکند و کاربر را تهدید به انتشار یا حذف دادهها میکند، تا بتواند باج بگیرد. باج افزار پیشرفته دادههای کاربر را رمزگشایی میکند تا بدون کلید رمزگشایی غیر ممکن باشد.
جاسوسافزار: نوعی برنامه نصب شده برای جمعآوری اطلاعات در مورد کاربران و سیستمهاست. مهاجم میتواند از اطلاعات خاصی برای باج خواهی استفاده کند یا سایر برنامههای مخرب را از وب دانلود و بر کامپیوتر کاربر نصب کند.
نتیجه گیری
حملات سایبری زمانی است که فرد یا سازمانی عمدا و با سو قصد به سیستم اطلاعاتی یک فرد یا سازمان خاص نفوذ کند. تخریب دادهها به عنوان یک هدف در نظر گرفته میشود؛ در حالی که معمولا یک هدف اقتصادی برای این حملات وجود دارد. حملات سایبری زیادی وجود دارد اما به اندازه همان حملات سایبری راهکار یا روشهای برای جلوگیری هم وجود دارد.