8:30 - 17:00

ساعات کاری : شنبه تا چهارشنبه

88102518

تماس برای مشاوره رایگان

اینستاگرام

آپارات

دژهای دیجیتال در محاصره: نبرد پنهان برای حفاظت از زیرساخت‌های حیاتی داده

ایمن سازان پیشرو > اخرین مقالات  > دژهای دیجیتال در محاصره: نبرد پنهان برای حفاظت از زیرساخت‌های حیاتی داده

دژهای دیجیتال در محاصره: نبرد پنهان برای حفاظت از زیرساخت‌های حیاتی داده

در عصر دیجیتال، مراکز داده (دیتاسنترها) به مثابه قلب تپنده اقتصاد جهانی عمل می‌کنند. آن‌ها میزبان اطلاعات حیاتی، سیستم‌های پردازشی و زیرساخت‌های ارتباطی هستند که زندگی روزمره ما به آن‌ها وابسته است. اما همین اهمیت استراتژیک، آن‌ها را به یک هدف بسیار جذاب و سودآور برای مجرمان سایبری تبدیل کرده است. از سرقت داده‌های ارزشمند و اختلال در سیستم‌های حیاتی گرفته تا استقرار باج‌افزارها، انگیزه‌ها برای نفوذ به این دژهای دیجیتال بی‌پایان است.

پیتر دمپسی از Axis Communications هشدار می‌دهد: «حملات سایبری می‌توانند از هر جایی نشأت گرفته و برای سال‌ها بدون شناسایی باقی بمانند. بنابراین، برای مراکز داده ضروری است که خود را با سخت‌افزارهای امنیتی مقاوم مسلح کنند تا از نقض مقررات روزافزون و سخت‌گیرانه‌تر جلوگیری کنند.»

یک مرکز داده، مجموعه‌ای پیچیده از سیستم‌ها، فرآیندها و دستگاه‌های سخت‌افزاری است و تنها یک شکاف کوچک در زره هر یک از این اجزا، برای یک مهاجم کافی است. اگر ضعفی قابل بهره‌برداری باشد، قطعاً مورد حمله قرار خواهد گرفت و مسیرهای بالقوه برای نفوذ بسیار زیاد است.

 

نقاط کور پنهان: از ترموستات تا منبع تغذیه

مهاجمان لزوماً به دنبال نفوذ به سرورهای اصلی نیستند. آن‌ها به دنبال ضعیف‌ترین حلقه در زنجیره امنیت می‌گردند که اغلب در غیرمنتظره‌ترین مکان‌ها یافت می‌شود. تحقیقات نشان داده است که بیش از ۲۰,۰۰۰ سیستم مدیریت زیرساخت مرکز داده (DCIM) به صورت عمومی در اینترنت قابل دسترس هستند. یک مهاجم می‌تواند با دستکاری آستانه دما و رطوبت از طریق این سیستم‌ها، کل یک مرکز داده را مختل کرده و باعث آسیب فیزیکی به سرورها شود. به طور مشابه، آسیب‌پذیری‌هایی در برخی سیستم‌های برق اضطراری (UPS) کشف شده که به هکرها امکان دسترسی به کنترل برق مرکز داده را می‌دهد.

علاوه بر این، مراکز داده مملو از دستگاه‌های اینترنت اشیاء (IoT) هستند که هر کدام می‌توانند به عنوان یک بردار حمله عمل کنند. از سنسورهای محیطی گرفته تا دوربین‌های نظارتی، هر دستگاه متصل به شبکه که به درستی ایمن‌سازی نشده باشد، یک درب پشتی بالقوه برای نفوذگران است.

 

APT31 و حملات پنهانی: دشمنی که از قبل در خانه است

خطرناک‌ترین تهدیدات، آن‌هایی هستند که دیده نمی‌شوند. مهاجمان به طور فزاینده‌ای از حملات پیچیده “زندگی در سرزمین دشمن” (Living off the Land – LOTL) استفاده می‌کنند. در این نوع حملات، به جای نصب بدافزارهای جدید، از ابزارها و فرآیندهای اصلی و قانونی خود سیستم‌عامل برای پیشبرد اهداف مخرب استفاده می‌شود. این نوع نفوذ مانند یک جاسوس است که با استفاده از ابزارهای موجود در محیط، خود را پنهان کرده و شناسایی آن بسیار دشوار است. این حملات می‌توانند برای ماه‌ها یا حتی سال‌ها بدون شناسایی باقی بمانند تا زمانی که مهاجم برای حمله نهایی آماده شود.

این مهاجمان اغلب نهادهای بزرگی هستند. در بسیاری از موارد، بارهای مخرب LOTL که منشأ آن‌ها عوامل تحت حمایت دولت‌ها بوده‌اند، در شبکه‌های حیاتی شناسایی شده‌اند. مرکز ملی امنیت سایبری بریتانیا اخیراً گروه هکری تحت حمایت دولت، APT31، را به تلاش برای هدف قرار دادن گروهی از نمایندگان پارلمان متهم کرده است. این تهدید سایبری به اقتصاد، زیرساخت‌های حیاتی ملی و زنجیره‌های تأمین بریتانیا نیز گسترش یافته است.

این واقعیت، نیاز مدیران مراکز داده به اتخاذ یک رویکرد پیشگیرانه (Proactive) در امنیت را برجسته می‌کند؛ رویکردی که تنها به اصول شناخته‌شده امنیت سایبری تکیه نمی‌کند، بلکه شامل نظارت فعال و بررسی دقیق و سخت‌گیرانه تمام اجزای شبکه است.

 

NIS2 و زنجیره تأمین: امنیت دیگر یک مسئله داخلی نیست

مقررات جدیدی مانند دستورالعمل NIS2 و قانون تاب‌آوری سایبری در اروپا، مراکز داده را به عنوان زیرساخت حیاتی طبقه‌بندی کرده‌اند. آن‌ها اکنون در همان دسته‌ای قرار می‌گیرند که مراقبت‌های بهداشتی، انرژی و حمل‌ونقل قرار دارند و با همان سطح از نظارت دقیق بر حاکمیت خود روبرو خواهند شد. این مقررات، اپراتورهای مراکز داده را مجبور به تقویت دفاع خود می‌کنند.

بر اساس NIS2، رفتار هر قطعه سخت‌افزار، نرم‌افزار و سفت‌افزار در شبکه باید به طور منظم تحلیل شود تا حتی بی‌خطرترین فعالیت‌های غیرعادی نیز شناسایی شوند. اما مهم‌تر از آن، این کارآگاهی دیجیتال باید فراتر از مرزهای مرکز داده گسترش یابد، زیرا NIS2 به فعالیت‌های همکاران و تأمین‌کنندگان نیز اعمال می‌شود. این شامل فروشندگان تجهیزات و به طور حیاتی، هر مرحله در زنجیره تأمین آن‌ها می‌شود.

اگر یک مهاجم نتواند به طور مستقیم به یک مرکز داده نفوذ کند، ممکن است تلاش کند تا یک بار مخرب را بر روی تجهیزاتی که هنوز نصب نشده‌اند، تزریق کند. دستگاه‌های IoT بستر مناسبی برای این کار هستند. حملات زنجیره تأمین به طرز باورنکردنی خطرناک هستند و در حال افزایش‌اند. دیگر هیچ توجیهی برای اعتماد ضمنی وجود ندارد: فروشندگان باید امنیت و پاکی زنجیره تأمین خود را به تفصیل اثبات کنند.

خوشبختانه، فناوری‌های مدرن به تأمین‌کنندگان اجازه می‌دهد تا مشروعیت سخت‌افزار خود را به وضوح نشان دهند. سخت‌افزار Trusted Platform Module (TPM) از سفت‌افزار امضاشده محافظت کرده و اطمینان از یکپارچگی دستگاه را در طول زنجیره فراهم می‌کند. Secure Boot از اجرای هرگونه سفت‌افزار غیرمجاز جلوگیری می‌کند.

 

دفاع چندلایه: از دوربین تا کد

مقرراتی مانند NIS2 اساساً به مراکز داده چاره‌ای جز اقدام فوری یا مواجهه با جریمه‌های سنگین نمی‌دهند. امنیت باید از بالا به پایین بازنگری شود.

امنیت فیزیکی قوی از طریق دوربین‌ها، تشخیص حرارتی و راداری، و کنترل دسترسی، حیاتی است. اما امنیت منطقی (Logical Security) نیز به همان اندازه برای اطمینان از اینکه مهاجمان به صورت مجازی به سایت شما نرسند، حیاتی است. هر قطعه سخت‌افزار و نرم‌افزار باید به طور منظم فهرست‌بندی، تحلیل، اولویت‌بندی و مستندسازی شود.

انطباق با مقررات باید با یک سابقه روشن اثبات شود و فروشندگان نیز باید این سوابق را ارائه دهند. همکاری با فروشندگانی که به امنیت محصولات خود اهمیت می‌دهد، مسیری است که مراکز داده می‌توانند برای ایجاد دنیایی هوشمندتر و امن‌تر طی کنند.

EnglishIran