خطرات و اقدامات متقابل مرکز داده: آیا سیستم عامل سرور شما امن است؟ | دانش مرکز داده

در دنیای دیجیتال امروزی، سازمان ها می توانند با استفاده از تجزیه و تحلیل داده ها برای اطلاع رسانی محصولات یا خدمات جدید، مزیت های رقابتی قابل توجهی به دست آورند. علاوه بر این، فناوری‌هایی مانند 5G و IoT اتصال دستگاه‌ها به اینترنت را برای اشتراک‌گذاری داده‌ها آسان‌تر از همیشه می‌کنند. این منجر به سونامی مجازی از داده های جدید شده است. شرکت تحلیلگر تحقیقاتی Statista پیش‌بینی می‌کند که تولید داده‌های جهانی تا سال 2025 به 180 زتابایت خواهد رسید. انبوه اطلاعات جمع‌آوری‌شده در این داده‌ها (شماره کارت اعتباری، شماره تامین اجتماعی، IP اختصاصی) آن را به یک هدف جذاب برای هکرها تبدیل می‌کند. و ذخیره شده در مراکز داده رشد می کند، بنابراین خلاقیت و پیچیدگی حملات سایبری علیه آنها افزایش می یابد.

سفت‌افزار در واحدهای پردازش مرکزی (CPU)، واحدهای پردازش گرافیکی (GPU)، دستگاه‌های ذخیره‌سازی و کارت‌های شبکه به‌ویژه اهدافی فریبنده هستند، زیرا به‌عنوان عناصر اساسی در سیستم‌های الکترونیکی، اگر آنها خراب شوند، شناسایی آن‌ها بسیار دشوارتر می‌شود. محافظت از این دستگاه ها در برابر کسانی که مایل به سرقت داده ها هستند از مدت ها قبل حیاتی بوده است. در نتیجه، در بزرگترین مراکز داده، دستگاه هایی مانند اینها اکنون به خوبی محافظت می شوند.

در جستجوی سایر آسیب‌پذیری‌های بالقوه، هکرهای مخرب به طور فزاینده‌ای اجزای سرور را هنگامی که سعی در به خطر انداختن یک مرکز داده را هدف قرار می‌دهند، هدف قرار می‌دهند. بسیاری از اجزای نیمه هادی متداول در یک سرور (برای مثال، کنترل کننده تعبیه شده که ترتیب بوت، کنترل فن و مدیریت باتری را تنظیم می کند) ممکن است برای دسترسی غیرمجاز به داده های روی سرور یا اختلال در عملکرد عادی سرور، سفت افزار آنها به خطر بیفتد یا با سفت افزار جعلی جایگزین شود. .

حملات سفت‌افزار به‌ویژه به دلیل بارگیری میان‌افزار اجزای سرور، موذیانه هستند قبل از سیستم عامل سرور در حال اجرا است و هر نرم افزار ضد بدافزاری کاربردی است. این امر باعث می‌شود تا حملات سیستم‌افزاری به سختی پیدا شوند و پس از کشف، حذف آن‌ها دشوار باشد.

مطالب پیشنهادی  Big Tech با لوایح جدیدی در مورد مسئولیت و رقابت در ایالات متحده مواجه می شود

با این حال، بسیاری از شرکت ها به امنیت سیستم عامل آن توجهی که شایسته است نمی دهند. در یک نظرسنجی از تصمیم گیرندگان فناوری اطلاعات و امنیت که به سفارش مایکروسافت انجام شد، پاسخ دهندگان یک نقض سیستم عامل را تقریباً به اندازه نقض نرم افزار یا سخت افزار مخرب رتبه بندی کردند، اما کمتر از یک سوم بودجه امنیتی خود را به محافظت از سیستم عامل اختصاص می دهند.

شرکت ها باید امنیت سیستم عامل در مراکز داده خود را جدی بگیرند وگرنه با عواقب آن مواجه خواهند شد. برای این منظور، تیم های فناوری اطلاعات و امنیت باید روی سه عامل در مورد امنیت سیستم عامل تمرکز کنند.

ایجاد اصالت دستگاه

مین برد سرور، شتاب دهنده های بار کاری و شرکت های بورد الحاقی که پس از خرید نصب می شوند توسط فروشندگان مختلف طراحی شده و در سراسر جهان تولید می شوند. زنجیره‌های تامین این دستگاه‌ها آسیب‌پذیر هستند و سفت‌افزار یا سخت‌افزار غیرقانونی را می‌توان بر روی یک برد در نقاط مختلف تولید و آزمایش نصب کرد، جایی که منتظر یک مشتری ناآگاه می‌ماند تا دستگاه در معرض خطر را در سرور نصب کند. تیم‌های فناوری اطلاعات باید اطمینان حاصل کنند که می‌توانند هر سخت‌افزاری را که به یک سرور اضافه می‌کنند مطابق با مشخصات کارایی خود تأیید کنند.

ایجاد اعتبار کد

سرقت اطلاعات تنها مشکلی نیست که به دلیل سفت‌افزار به خطر افتاده، سرقت IP نیز می‌تواند بر سودآوری و شهرت سازندگان قطعات تأثیر بگذارد. همانطور که در بالا ذکر شد، نیمه هادی ها اغلب در یک کشور تولید می شوند و در کشور دیگر بسته بندی می شوند تا در نهایت در یک سیستم در یک کشور ثالث ادغام شوند.

با نقاط تماس بسیار زیاد در زنجیره تامین، برای یک پیمانکار بی‌وجدان کپی کردن سیستم عامل فروشنده، نصب آن بر روی سیلیکون غیرمجاز و سپس فروش قطعه تقلبی در بازار خاکستری آسان می‌شود. این نه تنها بر سود فروشنده اصلی تأثیر می گذارد، بلکه در صورت عملکرد ضعیف دستگاه تقلبی، می تواند به اعتبار آنها نیز آسیب برساند.

ایمن سازی داده ها

رمزگذاری روشی کاملاً ثابت برای ایمن سازی داده ها در برابر دسترسی غیرمجاز است، اما تهدید جدیدی برای رمزگذاری نگرانی هایی را در محافل امنیت سایبری ایجاد کرده است. اگر محاسبات کوانتومی به درستی اعمال شود، می‌تواند حتی پیچیده‌ترین فناوری‌های رمزگذاری را نیز شکست دهد.

امروزه اکثر شرکت ها از رمزگذاری 128 و 256 بیتی استفاده می کنند. بیش از حد کافی برای ایمن کردن داده ها در برابر مصمم ترین مهاجمان با استفاده از فناوری محاسبات سنتی. اما محاسبات کوانتومی می‌تواند داده‌ها را با سرعت نمایی سریع‌تر پردازش کند—الگوریتم‌های رمزگذاری که چندین دهه طول می‌کشید تا با استفاده از روش‌های محاسباتی قدیمی شکسته شوند، می‌توانند توسط محاسبات کوانتومی در چند روز شکسته شوند.

از سیستم عامل خود با HRoT و رمزگذاری قوی محافظت کنید

خوشبختانه، در سال 2018، موسسه ی ملی استانداردها و تکنولوژی (NIST) دستورالعمل های SP 800-193 خود را برای انعطاف پذیری سیستم عامل پلتفرم. به گفته NIST، این دستورالعمل‌ها مکانیسم‌های امنیتی را برای محافظت از پلتفرم در برابر تغییرات غیرمجاز (سیستم‌افزار)، شناسایی تغییرات غیرمجاز که رخ می‌دهند و بازیابی سریع و ایمن از حملات ارائه می‌کنند.

«اجراکننده‌ها، از جمله سازندگان تجهیزات اصلی (OEM) و تأمین‌کنندگان قطعات/دستگاه، می‌توانند از این دستورالعمل‌ها برای ایجاد مکانیسم‌های امنیتی قوی‌تر در پلتفرم‌ها استفاده کنند. مدیران سیستم، متخصصان امنیتی و کاربران می‌توانند از این سند برای راهنمایی استراتژی‌های تدارکات و اولویت‌های سیستم‌های آینده استفاده کنند.»

استاندارد NIST SP 800-193 استفاده از “Hardware Root of Trust (HRoT)” را ترویج می کند تا اطمینان حاصل شود که سیستم عامل بارگذاری شده در اجزای سرور در طول فرآیند بوت، قبل از فعال شدن، قانونی بودن آن تایید می شود. مؤلفه HRoT اولین مؤلفه ای است که هنگام بوت شدن سرور روشن می شود و حاوی عناصر رمزنگاری مورد نیاز برای تأیید سیستم عامل خود و سیستم عامل هر مؤلفه ای است که پس از فعال شدن HRoT روشن می شود. با افزودن قابلیت‌های HRoT به کنترل‌کننده تعبیه‌شده سرور، شرکت‌ها می‌توانند از سرور در طول کل فرآیند راه‌اندازی، حتی قبل از بارگیری و عملیاتی شدن سیستم‌عامل و نرم‌افزار ضد بدافزار محافظت کنند.

NIST همچنین شرکت‌ها را تشویق می‌کند تا الگوریتم‌های رمزگذاری پیشرفته‌تری را اتخاذ کنند. در سال 2016، NIST مسابقه‌ای را بین رمزنگاران برجسته راه‌اندازی کرد تا الگوریتم‌هایی را توسعه دهند که بتوانند در برابر حملات مبتنی بر محاسبات کوانتومی دفاع کنند. سال گذشته این مسابقه با اعلام چهار الگوریتم رمزگذاری جدید به پایان رسید که NIST در پروژه استانداردسازی رمزنگاری پس کوانتومی آینده خود گنجانده است.

امنیت سایبری شبیه به مسابقه تسلیحاتی بین کسانی است که برای محافظت از سیستم های رایانه ای کار می کنند و کسانی که قصد دارند همان سیستم ها را به خطر بیندازند (این دومی شامل هکرهای جنایتکار و هکرهای دولتی می شود). هر یک از طرفین بی وقفه برای مقابله با پیشرفت های طرف مقابل تلاش می کند. سفت‌افزار به جدیدترین میدان نبرد در این مبارزه مداوم تبدیل شده است، و شرکت‌هایی که از گنجاندن سیستم‌افزار در ارزیابی‌های تهدیدات و برنامه‌های امنیتی خود غفلت می‌کنند، این کار را با خطر خود انجام می‌دهند.

درباره نویسنده

مطالب پیشنهادی  مدیر عامل سابق سرخ جیم وایتهورست از سمت رئیس IBM کنار می رود
هد شات کایل گیدKyle Gaede نزدیک به 25 سال است که با Microchip Technology کار می کند و در حال حاضر مدیر اصلی گروه بخش شرکت با تمرکز بر مراکز داده است. گید دارای مدرک لیسانس در رشته مهندسی برق از دانشگاه تگزاس آستین است.

سئو PBN | خبر های جدید سئو و هک و سرور