دژهای دیجیتال در محاصره: نبرد پنهان برای حفاظت از زیرساختهای حیاتی داده
	در عصر دیجیتال، مراکز داده (دیتاسنترها) به مثابه قلب تپنده اقتصاد جهانی عمل میکنند. آنها میزبان اطلاعات حیاتی، سیستمهای پردازشی و زیرساختهای ارتباطی هستند که زندگی روزمره ما به آنها وابسته است. اما همین اهمیت استراتژیک، آنها را به یک هدف بسیار جذاب و سودآور برای مجرمان سایبری تبدیل کرده است. از سرقت دادههای ارزشمند و اختلال در سیستمهای حیاتی گرفته تا استقرار باجافزارها، انگیزهها برای نفوذ به این دژهای دیجیتال بیپایان است.
پیتر دمپسی از Axis Communications هشدار میدهد: «حملات سایبری میتوانند از هر جایی نشأت گرفته و برای سالها بدون شناسایی باقی بمانند. بنابراین، برای مراکز داده ضروری است که خود را با سختافزارهای امنیتی مقاوم مسلح کنند تا از نقض مقررات روزافزون و سختگیرانهتر جلوگیری کنند.»
یک مرکز داده، مجموعهای پیچیده از سیستمها، فرآیندها و دستگاههای سختافزاری است و تنها یک شکاف کوچک در زره هر یک از این اجزا، برای یک مهاجم کافی است. اگر ضعفی قابل بهرهبرداری باشد، قطعاً مورد حمله قرار خواهد گرفت و مسیرهای بالقوه برای نفوذ بسیار زیاد است.
نقاط کور پنهان: از ترموستات تا منبع تغذیه
مهاجمان لزوماً به دنبال نفوذ به سرورهای اصلی نیستند. آنها به دنبال ضعیفترین حلقه در زنجیره امنیت میگردند که اغلب در غیرمنتظرهترین مکانها یافت میشود. تحقیقات نشان داده است که بیش از ۲۰,۰۰۰ سیستم مدیریت زیرساخت مرکز داده (DCIM) به صورت عمومی در اینترنت قابل دسترس هستند. یک مهاجم میتواند با دستکاری آستانه دما و رطوبت از طریق این سیستمها، کل یک مرکز داده را مختل کرده و باعث آسیب فیزیکی به سرورها شود. به طور مشابه، آسیبپذیریهایی در برخی سیستمهای برق اضطراری (UPS) کشف شده که به هکرها امکان دسترسی به کنترل برق مرکز داده را میدهد.
علاوه بر این، مراکز داده مملو از دستگاههای اینترنت اشیاء (IoT) هستند که هر کدام میتوانند به عنوان یک بردار حمله عمل کنند. از سنسورهای محیطی گرفته تا دوربینهای نظارتی، هر دستگاه متصل به شبکه که به درستی ایمنسازی نشده باشد، یک درب پشتی بالقوه برای نفوذگران است.
APT31 و حملات پنهانی: دشمنی که از قبل در خانه است
خطرناکترین تهدیدات، آنهایی هستند که دیده نمیشوند. مهاجمان به طور فزایندهای از حملات پیچیده “زندگی در سرزمین دشمن” (Living off the Land – LOTL) استفاده میکنند. در این نوع حملات، به جای نصب بدافزارهای جدید، از ابزارها و فرآیندهای اصلی و قانونی خود سیستمعامل برای پیشبرد اهداف مخرب استفاده میشود. این نوع نفوذ مانند یک جاسوس است که با استفاده از ابزارهای موجود در محیط، خود را پنهان کرده و شناسایی آن بسیار دشوار است. این حملات میتوانند برای ماهها یا حتی سالها بدون شناسایی باقی بمانند تا زمانی که مهاجم برای حمله نهایی آماده شود.
این مهاجمان اغلب نهادهای بزرگی هستند. در بسیاری از موارد، بارهای مخرب LOTL که منشأ آنها عوامل تحت حمایت دولتها بودهاند، در شبکههای حیاتی شناسایی شدهاند. مرکز ملی امنیت سایبری بریتانیا اخیراً گروه هکری تحت حمایت دولت، APT31، را به تلاش برای هدف قرار دادن گروهی از نمایندگان پارلمان متهم کرده است. این تهدید سایبری به اقتصاد، زیرساختهای حیاتی ملی و زنجیرههای تأمین بریتانیا نیز گسترش یافته است.
این واقعیت، نیاز مدیران مراکز داده به اتخاذ یک رویکرد پیشگیرانه (Proactive) در امنیت را برجسته میکند؛ رویکردی که تنها به اصول شناختهشده امنیت سایبری تکیه نمیکند، بلکه شامل نظارت فعال و بررسی دقیق و سختگیرانه تمام اجزای شبکه است.
NIS2 و زنجیره تأمین: امنیت دیگر یک مسئله داخلی نیست
مقررات جدیدی مانند دستورالعمل NIS2 و قانون تابآوری سایبری در اروپا، مراکز داده را به عنوان زیرساخت حیاتی طبقهبندی کردهاند. آنها اکنون در همان دستهای قرار میگیرند که مراقبتهای بهداشتی، انرژی و حملونقل قرار دارند و با همان سطح از نظارت دقیق بر حاکمیت خود روبرو خواهند شد. این مقررات، اپراتورهای مراکز داده را مجبور به تقویت دفاع خود میکنند.
بر اساس NIS2، رفتار هر قطعه سختافزار، نرمافزار و سفتافزار در شبکه باید به طور منظم تحلیل شود تا حتی بیخطرترین فعالیتهای غیرعادی نیز شناسایی شوند. اما مهمتر از آن، این کارآگاهی دیجیتال باید فراتر از مرزهای مرکز داده گسترش یابد، زیرا NIS2 به فعالیتهای همکاران و تأمینکنندگان نیز اعمال میشود. این شامل فروشندگان تجهیزات و به طور حیاتی، هر مرحله در زنجیره تأمین آنها میشود.
اگر یک مهاجم نتواند به طور مستقیم به یک مرکز داده نفوذ کند، ممکن است تلاش کند تا یک بار مخرب را بر روی تجهیزاتی که هنوز نصب نشدهاند، تزریق کند. دستگاههای IoT بستر مناسبی برای این کار هستند. حملات زنجیره تأمین به طرز باورنکردنی خطرناک هستند و در حال افزایشاند. دیگر هیچ توجیهی برای اعتماد ضمنی وجود ندارد: فروشندگان باید امنیت و پاکی زنجیره تأمین خود را به تفصیل اثبات کنند.
خوشبختانه، فناوریهای مدرن به تأمینکنندگان اجازه میدهد تا مشروعیت سختافزار خود را به وضوح نشان دهند. سختافزار Trusted Platform Module (TPM) از سفتافزار امضاشده محافظت کرده و اطمینان از یکپارچگی دستگاه را در طول زنجیره فراهم میکند. Secure Boot از اجرای هرگونه سفتافزار غیرمجاز جلوگیری میکند.
دفاع چندلایه: از دوربین تا کد
مقرراتی مانند NIS2 اساساً به مراکز داده چارهای جز اقدام فوری یا مواجهه با جریمههای سنگین نمیدهند. امنیت باید از بالا به پایین بازنگری شود.
امنیت فیزیکی قوی از طریق دوربینها، تشخیص حرارتی و راداری، و کنترل دسترسی، حیاتی است. اما امنیت منطقی (Logical Security) نیز به همان اندازه برای اطمینان از اینکه مهاجمان به صورت مجازی به سایت شما نرسند، حیاتی است. هر قطعه سختافزار و نرمافزار باید به طور منظم فهرستبندی، تحلیل، اولویتبندی و مستندسازی شود.
انطباق با مقررات باید با یک سابقه روشن اثبات شود و فروشندگان نیز باید این سوابق را ارائه دهند. همکاری با فروشندگانی که به امنیت محصولات خود اهمیت میدهد، مسیری است که مراکز داده میتوانند برای ایجاد دنیایی هوشمندتر و امنتر طی کنند.