繼抵御威脅之后,怎樣保障數(shù)據(jù)中心和國(guó)家關(guān)鍵基礎(chǔ)設(shè)施(NCI)安全,便是下一步要解決的問(wèn)題。談到數(shù)據(jù)中心,Bitdefender首席安全策略師卡塔林·科索伊(Catalin Cosoi)認(rèn)為,成功的防護(hù)和運(yùn)營(yíng),建立在對(duì)人、過(guò)程、技術(shù)及其運(yùn)作物理環(huán)境的理解和管理上。
對(duì)數(shù)據(jù)中心運(yùn)行參數(shù)的持續(xù)可靠的監(jiān)控,以及定期的漏洞評(píng)估,是兩個(gè)非常重要的防護(hù)措施,其他還有政府和行業(yè)間涉及跨部門風(fēng)險(xiǎn)分析的數(shù)據(jù)共享。
數(shù)據(jù)中心設(shè)計(jì)和機(jī)電工程(MEP)關(guān)鍵系統(tǒng)風(fēng)險(xiǎn)分析公司 i3 Solutions Group 董事長(zhǎng)艾德·安塞特( Ed Ansett )稱,工業(yè)控制系統(tǒng)(ICS)行業(yè)所用的網(wǎng)絡(luò)安全技術(shù)也可以被應(yīng)用到數(shù)據(jù)中心上。
另一方面,安塞特也指出,目前ICS網(wǎng)絡(luò)安全知識(shí)還尚未納入IT和機(jī)電工程師的學(xué)習(xí)范圍。
“雖然一些企業(yè)開(kāi)始意識(shí)到威脅,并開(kāi)始審計(jì)他們數(shù)據(jù)中心中的數(shù)據(jù)中心機(jī)電控制系統(tǒng)(DCCS)漏洞,但大部分企業(yè)依然暴露在網(wǎng)絡(luò)攻擊風(fēng)險(xiǎn)之中。”
隨著電廠和核電站頻繁被黑,數(shù)據(jù)中心行業(yè)也需從這些安全事件中汲取經(jīng)驗(yàn)教訓(xùn)了。
安全軟件公司Avecto高級(jí)安全工程師詹姆斯·茂德( James Maude )認(rèn)為,NCI明顯需要隔離,在誰(shuí)能訪問(wèn)站點(diǎn)的IT系統(tǒng)上也要執(zhí)行最小權(quán)限原則。“攻擊者通過(guò)網(wǎng)絡(luò)釣魚(yú)郵件附件獲取關(guān)鍵系統(tǒng)訪問(wèn)權(quán)這種事,不應(yīng)該發(fā)生。”
在關(guān)鍵數(shù)據(jù)和系統(tǒng)容身的環(huán)境里打開(kāi)來(lái)自互聯(lián)網(wǎng)的未知內(nèi)容,尤其是在那些可能存在漏洞的環(huán)境里,就是引狼入室,作死的行為。
高度敏感的系統(tǒng),比如數(shù)據(jù)中心,應(yīng)在必要的情況下進(jìn)行物理隔離,而控制系統(tǒng)無(wú)論如何不能直接接入公網(wǎng)。
NCI威脅可通過(guò)關(guān)鍵安全控制(CSC)予以減小
總體上,NCI防護(hù)可歸結(jié)到CSC上——能應(yīng)用到整個(gè)組織以改善其網(wǎng)絡(luò)防御的一套高優(yōu)先級(jí)信息安全措施和控制。
CSC中的某些控制是由授權(quán)和未授權(quán)設(shè)備與軟件資源,移動(dòng)設(shè)備、筆記本電腦、工作站和服務(wù)器上的硬軟件安全配置,以及惡意軟件防御構(gòu)成的。
具體到數(shù)據(jù)中心,常見(jiàn)防護(hù)是通過(guò)創(chuàng)建連續(xù)數(shù)層安全措施的“深度防御”實(shí)現(xiàn)的,設(shè)施被保護(hù)在多個(gè)安全控制之下,某一組防護(hù)控制失效也未必會(huì)影響到整個(gè)數(shù)據(jù)中心。
美國(guó)國(guó)家基礎(chǔ)設(shè)施防護(hù)中心(CPNI)認(rèn)為,防護(hù)應(yīng)從威脅和風(fēng)險(xiǎn)評(píng)估開(kāi)始,鏈向一份操作要求,確保業(yè)務(wù)需求被正確理解。
這樣一來(lái),分層防御模型便可從形式化風(fēng)險(xiǎn)和威脅評(píng)估模型驅(qū)動(dòng)下的嚴(yán)格安全需求分析中導(dǎo)出了。
從構(gòu)成到業(yè)務(wù)需求的操作性產(chǎn)出,防護(hù)策略的整個(gè)生命周期里還應(yīng)納入其他關(guān)鍵因素的考量,并應(yīng)定期審查。
最終,數(shù)據(jù)中心的成功防護(hù)和運(yùn)營(yíng),建立在對(duì)人、過(guò)程、技術(shù)及其所處物理環(huán)境的深入理解和良好管理上。
然而,NTT Com Security 安全策略副總裁加里·西達(dá)維( Garry Sidaway )說(shuō),網(wǎng)絡(luò)攻擊的風(fēng)險(xiǎn)不會(huì)消失,數(shù)據(jù)采集與監(jiān)控系統(tǒng)(SCADA)和工控系統(tǒng)這樣的關(guān)鍵系統(tǒng)面對(duì)的威脅不會(huì)減小。
“持續(xù)監(jiān)測(cè)和控制自身系統(tǒng)和IT環(huán)境,訓(xùn)練和培養(yǎng)自身雇員,盡一切可能減小網(wǎng)絡(luò)攻擊風(fēng)險(xiǎn),依然是行業(yè)自身的責(zé)任。”
風(fēng)險(xiǎn)控制的第一步,就是切實(shí)理解企業(yè)各個(gè)領(lǐng)域的當(dāng)前風(fēng)險(xiǎn)界面,按重要級(jí)別進(jìn)行優(yōu)先級(jí)排序。
ViaSat UK 首席執(zhí)行官克里斯·麥金塔( Chris McIntosh )說(shuō),無(wú)論攻擊者是誰(shuí),所有安全事件都應(yīng)應(yīng)用相同的安全方法。
為使公司真正保證基礎(chǔ)設(shè)施的安全,他們需要假設(shè)自己已經(jīng)在某種程度上被攻破了,在此基礎(chǔ)上采取必要的動(dòng)作和預(yù)防措施。
這里的“被攻破”,包含有網(wǎng)絡(luò)設(shè)備(比如路由器、集線器和網(wǎng)關(guān))被植入惡意軟件,或在未被安裝之前便存有缺陷的情況。
“這就是所謂的供應(yīng)鏈污染,世界上這種案例被報(bào)道多起了。另一種內(nèi)部攻擊則是公司內(nèi)部人士或雇員的疏忽或惡意行為。
當(dāng)工業(yè)控制系統(tǒng)(ICS)碰上IT
IT與OT(比如ICS)基礎(chǔ)設(shè)施的融合,完全取決于公司的安全策略。
施耐德電氣網(wǎng)絡(luò)安全服務(wù)歐洲中東和非洲(EMEA)總監(jiān)杰伊·阿布達(dá)拉( Jay Abdallah )認(rèn)為,這兩種環(huán)境的成功融合,需要對(duì)每個(gè)子網(wǎng)絡(luò)的風(fēng)險(xiǎn)情況有充分的認(rèn)知。
“比如說(shuō),IT網(wǎng)絡(luò)由于連通外部世界而通常被認(rèn)為是高風(fēng)險(xiǎn)的,過(guò)程網(wǎng)絡(luò)則會(huì)被賦予低風(fēng)險(xiǎn)值。”
然而,這兩種網(wǎng)絡(luò)的關(guān)鍵性卻恰恰相反。過(guò)程網(wǎng)絡(luò)有著相當(dāng)高的關(guān)鍵性評(píng)級(jí),業(yè)務(wù)網(wǎng)絡(luò)的關(guān)鍵性卻只是一般。
阿布達(dá)拉稱,若公司確定了風(fēng)險(xiǎn)和關(guān)鍵性評(píng)級(jí),并進(jìn)行了細(xì)粒度的子系統(tǒng)評(píng)級(jí),控制措施便可以進(jìn)行相應(yīng)的調(diào)整。
“我們的首要建議是將這兩種網(wǎng)絡(luò)隔離,但盡可能地以安全的方式利用IT技術(shù)進(jìn)行升級(jí)操作。”
“終端防護(hù)升級(jí)、補(bǔ)丁升級(jí)、安全警報(bào)/歷史數(shù)據(jù)共享(單向的),是這兩種網(wǎng)絡(luò)可以交匯的地方。”
這些環(huán)境的脆弱狀態(tài)還會(huì)招致另一個(gè)可能更令人頭疼的安全隱患。
隨著機(jī)器間(M2M)通信和智能物聯(lián)(IIoT)的出現(xiàn),數(shù)據(jù)中心的連接性邁上了一個(gè)新臺(tái)階,同時(shí)也向黑客們展現(xiàn)了極具吸引力的入口。
阿布達(dá)拉稱,如果以一種安全可控的方式在關(guān)鍵基礎(chǔ)設(shè)施系統(tǒng)中安置傳感器和其他技術(shù),未必會(huì)讓黑客擁有更大的攻擊界面。
“這些傳感器和其他技術(shù)性安全控制措施實(shí)際上會(huì)給工廠管理員更好的網(wǎng)絡(luò)可見(jiàn)性,能通過(guò)大幅縮短事件響應(yīng)時(shí)間來(lái)大大降低風(fēng)險(xiǎn)。”
“這些控制措施還會(huì)為關(guān)鍵基礎(chǔ)設(shè)施組件本身添加多層防御,讓攻擊更難以實(shí)現(xiàn)。”
不處理威脅會(huì)有哪些危險(xiǎn)?
在攻擊切實(shí)發(fā)生的情況下,終極景象就是系統(tǒng)崩潰,造成大量金錢和業(yè)務(wù)損失。
對(duì)數(shù)據(jù)中心的攻擊,擁有在任何行業(yè)引發(fā)混亂甚至造成死傷的能力。
想讓數(shù)據(jù)中心永不宕機(jī),還有很長(zhǎng)的一段路要走。
“數(shù)據(jù)中心行業(yè)里的宕機(jī)事件開(kāi)始造成死傷只是時(shí)間問(wèn)題。”
由于客戶和貿(mào)易伙伴會(huì)被企業(yè)數(shù)據(jù)中心的宕機(jī)影響,大企業(yè)數(shù)據(jù)中心的安全事件可能會(huì)造成災(zāi)難性經(jīng)濟(jì)影響,或嚴(yán)重的信譽(yù)損害。
波耐蒙研究所的報(bào)告顯示,2016數(shù)據(jù)中心宕機(jī)造成的金融損失已經(jīng)比2010年上升了38%。
當(dāng)前的平均損失是740,357美元,即每分鐘8,851美元。2010年,這一數(shù)字是505,502美元,即5,600美元每分鐘。
在2010到2016年間,非預(yù)期宕機(jī)的總損失從680,711美元上升到了946,788美元。
戴爾EMEA軟件數(shù)據(jù)防護(hù)銷售總監(jiān)法比奧·因維尼基( Fabio Invernizzi )稱,修復(fù)應(yīng)是計(jì)劃性的,可預(yù)測(cè),可控。“
實(shí)時(shí)恢復(fù)數(shù)據(jù)的能力是建立在所選數(shù)據(jù)防護(hù)平臺(tái)符合基于應(yīng)用和數(shù)據(jù)關(guān)鍵性的服務(wù)等級(jí)協(xié)議(SLA)的基礎(chǔ)上。
隨著數(shù)據(jù)中心產(chǎn)業(yè)日益擴(kuò)大版圖,為避免出現(xiàn)重大網(wǎng)絡(luò)災(zāi)難,這些國(guó)家關(guān)鍵基礎(chǔ)設(shè)施被所有行業(yè)和政府清醒認(rèn)知的需求是越來(lái)越迫切了。