InfrastrukturaCyberbezpieczeństwo

Jak przygotować się na ochronę centrów danych w obliczu rosnącego ryzyka cyberataków?

Wraz z kontynuacją agresji wojsk rosyjskich w Ukrainie rośnie potencjał dalszej eskalacji hybrydowych działań wojennych. Według ekspertów od cyberbezpieczeństwa, wraz z ewentualnym rozszerzeniem się wrogich działań cybernetycznych poza granice Ukrainy, centra danych mogą znaleźć się na pierwszej linii ognia. Następstwem ataków na nie może być m.in. utrata dostępu do szeregu kluczowych usług. Dlatego obecna sytuacja wymaga zachowania podwyższonej czujności osób odpowiedzialnych za bezpieczeństwo obiektów tego typu, wskazują specjaliści.

Jak przygotować się na ochronę centrów danych w obliczu rosnącego ryzyka cyberataków?

Pomimo ogromnych wydatków na globalne bezpieczeństwo w 2020 roku, właściciele centrów danych muszą zdać sobie sprawę, że krajobraz zagrożeń stale się zmienia. W przypadku cyberataków jednym z prawdopodobnych celów jest zakłócenie świadczenia usług lub zniszczenie strategicznych danych. Oznacza to, że jednymi z największych zagrożeń będą kolejno złośliwe oprogramowanie, rozproszone ataki typu DDoS, a nawet zagrożenia fizyczne, wskazują specjaliści.

“Centra danych stanowią jeden z najbardziej atrakcyjnych celów dla zaawansowanych cyberprzestępców. Duże zainteresowanie nimi wynika z faktu, że są one kluczowym ogniwem w globalnych łańcuchach dostaw. W zależności od celu atak może wpłynąć na dowolną liczbę kluczowych branż, począwszy od opieki zdrowotnej, poprzez finanse, a na energetyce i transporcie kończąc” – ostrzega Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa w ESET. “Centra danych są nominalnie lepiej chronione niż wiele lokalnych korporacyjnych zasobów IT, ale z uwagi na ich wielkość, skuteczny atak może przynieść większe korzyści. Taka kalkulacja z pewnością skłania do podejmowania wrogich działań” – dodaje.

Do tej pory firma ESET wykryła już trzy rodzaje niszczycielskiego złośliwego oprogramowania, zarówno przed konfliktem w Ukrainie, jak i w jego trakcie. HermeticWiper, IsaacWiper i CaddyWiper to zidentyfikowane zagrożenia ransomware, z których pierwszego użyto na kilka godzin przed rozpoczęciem inwazji. Natomiast następnego dnia IsaacWiper uderzył w ukraińskie organizacje. W obu wypadkach mowa o atakach planowanych od miesięcy, których głównym celem było zniszczenie strategicznych danych i unieruchomienie kluczowych systemów.

Przypomnijmy, że przeciwko ukraińskim bankom państwowym i stronom rządowym przeprowadzono także poważne kampanie DDoS. Urzędnicy w Kijowie potwierdzają, że strony rządowe są pod niemal ciągłym atakiem od czasu rozpoczęcia inwazji. Warto pamiętać, że ataki DDoS mogą być wykorzystywane do odwrócenia uwagi pracowników ochrony centrów danych, podczas gdy podejmowane są bardziej ukryte, destrukcyjne próby instalacji złośliwego oprogramowania.

Fizyczne ataki na centra danych?

Chociaż jest to najmniej prawdopodobny scenariusz, to wobec eskalacji wojny w Ukrainie zdecydowanie nie można wykluczyć ataków sabotażowych na centra danych. Obecnie raporty wskazują, że szwajcarskie centrum danych należące do usług międzybankowych SWIFT znalazło się niedawno pod ochroną uzbrojonej straży. Wiąże się to z ryzykiem, które brytyjskie Narodowe Centrum Bezpieczeństwa (NCSC) podkreśla w swoich nowych wytycznych.

“Zaawansowane grupy cyberprzestępcze demonstrowały w przeszłości swoje umiejętności i determinację w kampaniach, takich jak ataki SolarWinds, które naruszyły bezpieczeństwo sieci co najmniej dziewięciu amerykańskich agencji rządowych. Atakujący mogą spędzić miesiące na przygotowywaniu narzędzi i przeprowadzaniu rekonesansu przed przystąpieniem do wrogich działań. Dlatego też wzmocnienie zabezpieczeń jest kwestią, którą operatorzy centrów danych stanowczo muszą wziąć pod uwagę” – ostrzega Kamil Sadkowski.

Sześć kluczowych obszarów, na których powinni skoncentrować się operatorzy centrów danych:

  • Fizyczne granice centrum danych, obejmujące wszystkie jego budynki.
  • Hala danych (ang. data hall), ze szczególnym uwzględnieniem kontroli dostępu we współdzielonych centrach danych.
  • Sale spotkań powinny być zabezpieczone kontrolą dostępu, wykrywaniem włamań, np. z pomocą CCTV, przeszukiwalną bazą wejść i wyjść, ochroną szaf, anonimizacją i niszczeniem zasobów.
  • Ludzie – co oznacza kierowanie właściwą kulturą bezpieczeństwa popartą szkoleniami i podnoszeniem świadomości.
  • Łańcuch dostaw wraz z ocenami ryzyka obejmującymi zagrożenia fizyczne, personalne i cyberbezpieczeństwa.
  • Właściciele centrów danych powinni optymalizować stosowane środki zapobiegawcze, nie wykluczać kompromisów, a przede wszystkim podejmować kroki w celu wykrywania i szybkiego reagowania na zagrożenia, aby zminimalizować ich wpływ.
Tagi

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *