他們臭名昭著
專以敲詐企業(yè)財產(chǎn)為樂
他們無孔不入
從一切可能的地方發(fā)起攻擊
如今,聲名狼藉的網(wǎng)絡(luò)罪犯們
又找到了新的突破口
當(dāng)心!你的DCIM
也許正暴露在網(wǎng)絡(luò)上
客動態(tài)播報
網(wǎng)絡(luò)安全態(tài)勢愈演愈烈,如何確保數(shù)據(jù)安全已成為CIO、IT管理員們的頭等大事。然而“我在明,敵在暗”,黑客的快速移動使得我們往往只能被動防御。同時,依靠背后龐大的犯罪網(wǎng)絡(luò),黑客層出不窮的攻擊手段更讓我們應(yīng)對起來難上加難。
歡迎來到⌈黑客動態(tài)播報⌋系列,在這里我們將持續(xù)更新黑客攻擊手段、網(wǎng)絡(luò)安全態(tài)勢等最新動態(tài),“知己知彼,方能百戰(zhàn)百勝”,歡迎保持關(guān)注。
多年來,對運營效率的追求,以及疫情下遠程辦公的催生,使得“無人值守”數(shù)據(jù)中心的概念得到迅速推廣。通過遠程管理的全自動設(shè)施,IT管理員無需在現(xiàn)場,也能滿足數(shù)據(jù)中心的日常運行需要。
然而,無處不在的黑客可能正在瞄準(zhǔn)它們。雖然你的服務(wù)器、存儲、網(wǎng)絡(luò)實現(xiàn)了充分保護,但那些物理基礎(chǔ)設(shè)施卻可能暴露在風(fēng)險之下。
2萬個DCIM暴露在網(wǎng)絡(luò)
今年早些時候,網(wǎng)絡(luò)安全公司Cyble的研究人員發(fā)現(xiàn),有超過2萬個DCIM(數(shù)據(jù)中心基礎(chǔ)設(shè)施管理系統(tǒng))暴露在互聯(lián)網(wǎng)上。
DCIM是將IT和設(shè)備管理結(jié)合起來,對數(shù)據(jù)中心關(guān)鍵設(shè)備進行集中監(jiān)控、容量規(guī)劃的集中管理平臺。通過軟件、硬件和傳感器等(如UPS控制及、制冷系統(tǒng)、濕度控制器、攝像頭),對數(shù)據(jù)中心IT設(shè)備和基礎(chǔ)設(shè)施進行實時監(jiān)控和管理。
Cyble的研究人員寫道:
“
全球數(shù)據(jù)中心正在變得更快、更智能和高度可擴展,但這種發(fā)展是有代價的,因為強大的力量帶來了重大的責(zé)任和更大的網(wǎng)絡(luò)攻擊風(fēng)險。由于數(shù)據(jù)中心與多種技術(shù)和軟件協(xié)同工作,黑客很容易發(fā)現(xiàn)漏洞。
”
由于DCIM軟件在數(shù)據(jù)中心的影響力,因此它正在吸引網(wǎng)絡(luò)黑客越來越大的興趣。例如,黑客能夠訪問DCIM系統(tǒng)操縱冷卻系統(tǒng),從而導(dǎo)致服務(wù)器過熱并受到損害;甚至可以以此作為跳板,成為竊取企業(yè)機密數(shù)據(jù)的突破口。
落后的安全補丁
諸如UPS、監(jiān)控系統(tǒng)等系統(tǒng)和設(shè)備之所以引起黑客興的趣,就是在于它們的安全防御往往非常落后,同時,較小的“存在感”也使得安全團隊非常容易忽略它們。
事實上,根據(jù)去年夏天的SANS 2021 OT(運營技術(shù))/ICS(工業(yè)控制系統(tǒng))網(wǎng)絡(luò)安全調(diào)查顯示,70%的受訪者將其OT環(huán)境的風(fēng)險評為高或嚴(yán)重,高于2019年的51%。
此外,缺乏對OT和ICS環(huán)境的可見性,意味著48%的受訪者甚至不知道他們在過去一年中是否遭受過網(wǎng)絡(luò)安全事件,高于2019年的42%。
調(diào)查還顯示,最大的網(wǎng)絡(luò)安全挑戰(zhàn),是難以將傳統(tǒng)的物聯(lián)網(wǎng)技術(shù)與現(xiàn)代IT系統(tǒng)整合。
對此,數(shù)據(jù)中心和主機托管供應(yīng)商Cyxtera Technologies的CIO Chris Caruso認(rèn)為,許多物聯(lián)網(wǎng)設(shè)備甚至沒有可升級的固件,或者升級還沒有被開發(fā)出來。這意味著物聯(lián)網(wǎng)設(shè)備很快就會過時,安全風(fēng)險和缺陷隨著它們的使用時間而增長,使得被黑客劫持和武器化,用于多種不同的網(wǎng)絡(luò)攻擊的可能性大大上升。
“
當(dāng)涉及到數(shù)據(jù)中心基礎(chǔ)設(shè)施時,我們的觀點是,只要它能連網(wǎng),它就是一個潛在的漏洞。
”
應(yīng)對新手段,需要做什么?
那么,面對數(shù)據(jù)中心物理設(shè)備遭受黑客的威脅,企業(yè)需要做什么呢?網(wǎng)絡(luò)安全公司Cyble給出了一些建議:
全面調(diào)查聯(lián)網(wǎng)設(shè)備
調(diào)查數(shù)據(jù)中心環(huán)境和UPS類似的系統(tǒng),并從互聯(lián)網(wǎng)上刪除管理界面。如果這類設(shè)備必須通過互聯(lián)網(wǎng)訪問,那么建議數(shù)據(jù)中心部署補償性控制。例如,可以把設(shè)備放在虛擬專用網(wǎng)絡(luò)后面,以及強制使用多因素認(rèn)證。
采用風(fēng)險管理框架
企業(yè)需要采用風(fēng)險管理框架,并采用安全意識計劃、路徑漏洞、對連接系統(tǒng)實施訪問控制、啟動網(wǎng)絡(luò)分段工作并運行定期審計。同時使用強密碼策略,并定期執(zhí)行漏洞評估計劃。
與供應(yīng)商密切合作
IT管理員必須關(guān)注的不僅僅是自己的系統(tǒng),還必須與第三方供應(yīng)商密切合作,確保這些合作伙伴盡最大努力保護其系統(tǒng)和網(wǎng)絡(luò)。同時保持對網(wǎng)絡(luò)安全最新發(fā)展的關(guān)注也很重要,因為威脅形勢總是在不斷變化。
最后,小編也給出一條建議——做好最壞準(zhǔn)備。因為黑客的攻擊手段是如此層出不窮,而造成損失又難以承受。一旦病毒繞過了所有的防護措施進入關(guān)鍵系統(tǒng),如何守護“黃金”數(shù)據(jù),將是企業(yè)構(gòu)建安全方案的重中之重。
戴爾科技Cyber Recovery(網(wǎng)絡(luò)彈性恢復(fù)計劃)正是為此應(yīng)運而生。
Cyber Recovery通過業(yè)界Air Gap網(wǎng)閘隔離機制和副本鎖定機制,阻斷勒索病毒感染備份數(shù)據(jù)的可能性。備份數(shù)據(jù)通過內(nèi)部網(wǎng)絡(luò)和專用接口,從生產(chǎn)中心復(fù)制到數(shù)據(jù)“保險箱”,并對攻擊者“隱身”,從而阻斷勒索病毒感染備份數(shù)據(jù)的概率。一旦數(shù)據(jù)同步完畢,即關(guān)閉Air Gap網(wǎng)閘,數(shù)據(jù)訪問路徑被立刻斷開禁用。
為了防止備份文件被惡意刪除,系統(tǒng)同時對隔離保存庫內(nèi)的數(shù)據(jù)進行鎖定,確保備份數(shù)據(jù)副本不可加密、不可篡改、不可刪除。
同時,一旦“最壞情況”發(fā)生,數(shù)據(jù)避風(fēng)港也能在極度危險的情況下,迅速對“黃金”數(shù)據(jù)進行隔離、清洗、掃描,讓核心業(yè)務(wù)起死回生。
就在最近,作為保障國計民生的國家電網(wǎng)旗下的某省電力有限公司,攜手戴爾科技集團構(gòu)建數(shù)據(jù)備份與容災(zāi)平臺,打造數(shù)據(jù)安全避風(fēng)港,建立了覆蓋危險識別、數(shù)據(jù)保護、安全檢測、快速響應(yīng)和業(yè)務(wù)恢復(fù)五位一體的現(xiàn)代化數(shù)據(jù)安全防御體系,其中就有Cyber Recovery的身影。