خطرات امنیت سایبری زیرساخت فیزیکی مراکز داده را تهدید می کند

حفاظت از زیرساخت فیزیکی یک مرکز داده یکی از دغدغه های اصلی برای ایمن سازی سرورها، شبکه ها و داده ها و برنامه های کاربردی این مرکز است.

از این گذشته، مراکز داده ساختارهای فیزیکی با آسیب‌پذیری‌های واقعی بر اساس تمام اتصالاتشان برای سیستم‌های HVAC هوشمند، کنترل‌های اطفاء حریق، دستگاه‌های الکتریکی و حتی دوربین‌های امنیتی هستند.

هر دستگاه دیجیتالی در داخل یک مرکز داده که به شبکه متصل است، می‌تواند به مسیری برای حملات سایبری تبدیل شود، جدا از مرکز داده. قفسه ها تجهیزات کامپیوتری و شبکه خود دنده

پلتفرم‌های مدیریت زیرساخت مرکز داده (DCIM) به مدیران تسهیلات توانایی نظارت و کنترل زیرساخت فیزیکی داخل یک مرکز داده را می‌دهد.

با این حال، همین پلتفرم‌های نرم‌افزاری ممکن است نقاط دسترسی غیرمجاز را برای هکرها فراهم کنند تا حملات سایبری غیر متعارف را آغاز کنند، مانند آپلود فایل‌های پشتیبان مخرب از طریق بارهایی که از طریق دستگاه‌های فیزیکی نصب می‌شوند.

در موارد دیگر، مهاجمان ممکن است سعی کنند به سیستم های خنک کننده در یک مرکز داده دسترسی پیدا کرده و اختلال ایجاد کنند که باعث گرم شدن بیش از حد سرورها و از کار افتادن آنها شود.

یکی دیگر از تهدیدهای مداوم برای مراکز داده نیاز آنها به منبع تغذیه بدون وقفه (UPS) است. CISA هشدار داده است که بازیگران بد به دستگاه‌های UPS متصل به اینترنت دسترسی پیدا می‌کنند که ناشی از تدابیر امنیتی سهل‌انگیز است که اجازه می‌دهد نام‌های کاربری و رمزهای عبور پیش‌فرض تغییری نکند.

مرتبط:5 روشی که مراکز داده می توانند به جلوگیری از نقض داده ها کمک کنند

بر اساس گزارش‌ها، بیش از 20000 نمونه از نرم‌افزار DCIM، دستگاه‌های نظارت هوشمند، سیستم‌های کنترل مدیریت خنک‌کننده حرارتی و مانیتورهای قدرت رک در سال 2022 در معرض حملات سایبری قرار گرفتند و آسیب‌پذیر بودند. آزمایشگاه های تحقیقاتی Cyble.

از آن زمان تاکنون، بیش از نیمی از اپراتورهای مرکز داده (55٪) نوعی قطعی را گزارش کرده اند نظرسنجی مرکز داده جهانی موسسه Uptime در سال 2023.

برداشتن گام‌هایی برای محافظت از آپتایم مرکز داده مستمر

اجتناب از حمله سایبری به یک مرکز داده فیزیکی، اپراتورها را ملزم می‌کند که هنگام ترسیم فناوری عملیاتی تأسیسات (OT)، از جمله بسیاری از دستگاه‌ها و نقاط دسترسی متصل به آن، جامع‌تر عمل کنند.

برای اطمینان از زمان کار مداوم، مدیران تاسیسات باید پروتکل های امنیتی خود را برای سیستم های حیاتی شامل مدیریت زیرساخت، مدیریت برق، مدیریت ساختمان و مدیریت امنیت بررسی کنند.

نرم افزار DCIM دیدگاهی جامع برای نظارت، تجزیه و تحلیل و مدیریت سیستم‌های برق و خنک‌کننده کلی تأسیسات، همراه با استفاده از سرور، ردیابی دارایی و سایر عملکردهای حیاتی آن دارد. شبکه‌های OT از پروتکل‌های ارتباطی اختصاصی و سیستم‌های اضافی برای حفظ قابلیت اطمینان و انعطاف‌پذیری استفاده می‌کنند.

مرتبط:رفع‌نشده Microsoft Entra ID احراز هویت شناسه‌های ترکیبی را تهدید می‌کند

رویه های امنیتی استاندارد شامل به روز رسانی و وصله منظم برنامه های نرم افزاری است. یکی دیگر از اقدامات موثر تقسیم بندی شبکه است: شبکه های OT مرکز داده نیز باید جدا از شبکه های فناوری اطلاعات تقسیم شوند تا امنیت بیشتر افزایش یابد.

ابزارهای جدیدتر برای امنیت مرکز داده OT شامل راه‌حل‌های فناوری دروازه‌های یک طرفه است که در سخت‌افزار محصور شده‌اند تا انتقال یک طرفه داده‌ها را بین دو شبکه حفظ کنند، نه رفت و برگشت. این نرم افزار کپی هایی از سرورها و دستگاه های فعال را از شبکه OT ذخیره می کند تا در زمان واقعی با شبکه سازمانی به اشتراک بگذارد.

از آنجایی که سخت افزار فقط می تواند داده ها را در یک جهت ارسال کند، بردارهای حمله جدیدتر هرگز نمی توانند از طریق سرور دروازه به شبکه بازگردند.

سیستم‌های مدیریت الکتریکی برای حفظ مداوم امری حیاتی هستند زمان کار در هر مرکز داده حمله به سیستم‌های تولید و توزیع برق می‌تواند منجر به اختلال یا قطعی برق شود. مراکز داده ای که آفلاین می شوند با وقفه های خدماتی پرهزینه، آسیب های سخت افزاری، از دست دادن اطلاعات مشتری و حتی پرونده های قضایی احتمالی مواجه می شوند.

یکی دیگر از نگرانی های امنیتی برای یک مرکز داده شامل سیستم های مدیریت ساختمان است که محیط های ساختمان را برای دما، رطوبت، جریان هوا و اطفاء حریق کنترل می کند. هر دستگاه و نقطه دسترسی می تواند فرصت هایی را برای دسترسی غیرمجاز ایجاد کند.

مرتبط:مشاهدات CISO در مورد چشم انداز امنیت سایبری امروزی که به سرعت در حال تحول است

به همین ترتیب، اگر سیستم‌های مدیریت امنیتی برای نظارت تصویری، کنترل‌های دسترسی و شناسایی تهدید به خطر بیفتند، افراد غیرمجاز ممکن است به کنترل‌ها و عملیات مرکز داده دسترسی پیدا کنند.

کاهش خطر ابتدا مستلزم درک عواقب آن است

برای محافظت از زیرساخت فیزیکی حیاتی یک مرکز داده در برابر حملات سایبری، مدیران تأسیسات ابتدا باید یک چارچوب ریسک سایبری قوی را به عنوان بخشی از وضعیت امنیتی کلی خود اتخاذ کنند.

حکمرانی خوب ریسک سایبری با تبدیل ریسک های بالقوه به شرایط پولی و سپس اولویت بندی بدترین خطرات برای اصلاح آغاز می شود.

استراتژی‌های جدید برای کاهش ریسک شامل ابزارهای کمی‌سازی و مدیریت ریسک سایبری (CRQM) است که می‌تواند به اپراتورهای مرکز داده کمک کند تا طیف کاملی از آسیب‌های تجاری ناشی از آسیب‌پذیری‌های OT را ارزیابی کنند.

ابزارهای CRQM به طور کامل اثرات هر گونه حادثه سایبری بالقوه را تجزیه و تحلیل می کنند و سپس منابع اصلی خطر را برای کاهش اولویت بندی می کنند.

ارزیابی ریسک سایبری همچنین می‌تواند ارزیابی‌های امنیت سایبری را با افزودن اطلاعات زمینه‌ای عمیق‌تر به ارزیابی افزایش دهد. به این ترتیب، اپراتورهای مرکز داده می توانند به طور فعال سبد ریسک سایبری خود را مدیریت کنند تا پروژه های کاهش ریسک را در اولویت قرار دهند و تصمیمات سرمایه گذاری امنیت سایبری آگاهانه تری اتخاذ کنند.

خوزه سیرا مدیر عامل شرکت DeNexus.


Source link