در دنیای دیجیتال امروزی، سازمان ها می توانند با استفاده از تجزیه و تحلیل داده ها برای اطلاع رسانی محصولات یا خدمات جدید، مزیت های رقابتی قابل توجهی به دست آورند. علاوه بر این، فناوریهایی مانند 5G و IoT اتصال دستگاهها به اینترنت را برای اشتراکگذاری دادهها آسانتر از همیشه میکنند. این منجر به سونامی مجازی از داده های جدید شده است. شرکت تحلیلگر تحقیقاتی Statista پیشبینی میکند که تولید دادههای جهانی تا سال 2025 به 180 زتابایت خواهد رسید. انبوه اطلاعات جمعآوریشده در این دادهها (شماره کارت اعتباری، شماره تامین اجتماعی، IP اختصاصی) آن را به یک هدف جذاب برای هکرها تبدیل میکند. و ذخیره شده در مراکز داده رشد می کند، بنابراین خلاقیت و پیچیدگی حملات سایبری علیه آنها افزایش می یابد.
سفتافزار در واحدهای پردازش مرکزی (CPU)، واحدهای پردازش گرافیکی (GPU)، دستگاههای ذخیرهسازی و کارتهای شبکه بهویژه اهدافی فریبنده هستند، زیرا بهعنوان عناصر اساسی در سیستمهای الکترونیکی، اگر آنها خراب شوند، شناسایی آنها بسیار دشوارتر میشود. محافظت از این دستگاه ها در برابر کسانی که مایل به سرقت داده ها هستند از مدت ها قبل حیاتی بوده است. در نتیجه، در بزرگترین مراکز داده، دستگاه هایی مانند اینها اکنون به خوبی محافظت می شوند.
در جستجوی سایر آسیبپذیریهای بالقوه، هکرهای مخرب به طور فزایندهای اجزای سرور را هنگامی که سعی در به خطر انداختن یک مرکز داده را هدف قرار میدهند، هدف قرار میدهند. بسیاری از اجزای نیمه هادی متداول در یک سرور (برای مثال، کنترل کننده تعبیه شده که ترتیب بوت، کنترل فن و مدیریت باتری را تنظیم می کند) ممکن است برای دسترسی غیرمجاز به داده های روی سرور یا اختلال در عملکرد عادی سرور، سفت افزار آنها به خطر بیفتد یا با سفت افزار جعلی جایگزین شود. .
حملات سفتافزار بهویژه به دلیل بارگیری میانافزار اجزای سرور، موذیانه هستند قبل از سیستم عامل سرور در حال اجرا است و هر نرم افزار ضد بدافزاری کاربردی است. این امر باعث میشود تا حملات سیستمافزاری به سختی پیدا شوند و پس از کشف، حذف آنها دشوار باشد.
با این حال، بسیاری از شرکت ها به امنیت سیستم عامل آن توجهی که شایسته است نمی دهند. در یک نظرسنجی از تصمیم گیرندگان فناوری اطلاعات و امنیت که به سفارش مایکروسافت انجام شد، پاسخ دهندگان یک نقض سیستم عامل را تقریباً به اندازه نقض نرم افزار یا سخت افزار مخرب رتبه بندی کردند، اما کمتر از یک سوم بودجه امنیتی خود را به محافظت از سیستم عامل اختصاص می دهند.
شرکت ها باید امنیت سیستم عامل در مراکز داده خود را جدی بگیرند وگرنه با عواقب آن مواجه خواهند شد. برای این منظور، تیم های فناوری اطلاعات و امنیت باید روی سه عامل در مورد امنیت سیستم عامل تمرکز کنند.
ایجاد اصالت دستگاه
مین برد سرور، شتاب دهنده های بار کاری و شرکت های بورد الحاقی که پس از خرید نصب می شوند توسط فروشندگان مختلف طراحی شده و در سراسر جهان تولید می شوند. زنجیرههای تامین این دستگاهها آسیبپذیر هستند و سفتافزار یا سختافزار غیرقانونی را میتوان بر روی یک برد در نقاط مختلف تولید و آزمایش نصب کرد، جایی که منتظر یک مشتری ناآگاه میماند تا دستگاه در معرض خطر را در سرور نصب کند. تیمهای فناوری اطلاعات باید اطمینان حاصل کنند که میتوانند هر سختافزاری را که به یک سرور اضافه میکنند مطابق با مشخصات کارایی خود تأیید کنند.
ایجاد اعتبار کد
سرقت اطلاعات تنها مشکلی نیست که به دلیل سفتافزار به خطر افتاده، سرقت IP نیز میتواند بر سودآوری و شهرت سازندگان قطعات تأثیر بگذارد. همانطور که در بالا ذکر شد، نیمه هادی ها اغلب در یک کشور تولید می شوند و در کشور دیگر بسته بندی می شوند تا در نهایت در یک سیستم در یک کشور ثالث ادغام شوند.
با نقاط تماس بسیار زیاد در زنجیره تامین، برای یک پیمانکار بیوجدان کپی کردن سیستم عامل فروشنده، نصب آن بر روی سیلیکون غیرمجاز و سپس فروش قطعه تقلبی در بازار خاکستری آسان میشود. این نه تنها بر سود فروشنده اصلی تأثیر می گذارد، بلکه در صورت عملکرد ضعیف دستگاه تقلبی، می تواند به اعتبار آنها نیز آسیب برساند.
ایمن سازی داده ها
رمزگذاری روشی کاملاً ثابت برای ایمن سازی داده ها در برابر دسترسی غیرمجاز است، اما تهدید جدیدی برای رمزگذاری نگرانی هایی را در محافل امنیت سایبری ایجاد کرده است. اگر محاسبات کوانتومی به درستی اعمال شود، میتواند حتی پیچیدهترین فناوریهای رمزگذاری را نیز شکست دهد.
امروزه اکثر شرکت ها از رمزگذاری 128 و 256 بیتی استفاده می کنند. بیش از حد کافی برای ایمن کردن داده ها در برابر مصمم ترین مهاجمان با استفاده از فناوری محاسبات سنتی. اما محاسبات کوانتومی میتواند دادهها را با سرعت نمایی سریعتر پردازش کند—الگوریتمهای رمزگذاری که چندین دهه طول میکشید تا با استفاده از روشهای محاسباتی قدیمی شکسته شوند، میتوانند توسط محاسبات کوانتومی در چند روز شکسته شوند.
از سیستم عامل خود با HRoT و رمزگذاری قوی محافظت کنید
خوشبختانه، در سال 2018، موسسه ی ملی استانداردها و تکنولوژی (NIST) دستورالعمل های SP 800-193 خود را برای انعطاف پذیری سیستم عامل پلتفرم. به گفته NIST، این دستورالعملها مکانیسمهای امنیتی را برای محافظت از پلتفرم در برابر تغییرات غیرمجاز (سیستمافزار)، شناسایی تغییرات غیرمجاز که رخ میدهند و بازیابی سریع و ایمن از حملات ارائه میکنند.
«اجراکنندهها، از جمله سازندگان تجهیزات اصلی (OEM) و تأمینکنندگان قطعات/دستگاه، میتوانند از این دستورالعملها برای ایجاد مکانیسمهای امنیتی قویتر در پلتفرمها استفاده کنند. مدیران سیستم، متخصصان امنیتی و کاربران میتوانند از این سند برای راهنمایی استراتژیهای تدارکات و اولویتهای سیستمهای آینده استفاده کنند.»
استاندارد NIST SP 800-193 استفاده از “Hardware Root of Trust (HRoT)” را ترویج می کند تا اطمینان حاصل شود که سیستم عامل بارگذاری شده در اجزای سرور در طول فرآیند بوت، قبل از فعال شدن، قانونی بودن آن تایید می شود. مؤلفه HRoT اولین مؤلفه ای است که هنگام بوت شدن سرور روشن می شود و حاوی عناصر رمزنگاری مورد نیاز برای تأیید سیستم عامل خود و سیستم عامل هر مؤلفه ای است که پس از فعال شدن HRoT روشن می شود. با افزودن قابلیتهای HRoT به کنترلکننده تعبیهشده سرور، شرکتها میتوانند از سرور در طول کل فرآیند راهاندازی، حتی قبل از بارگیری و عملیاتی شدن سیستمعامل و نرمافزار ضد بدافزار محافظت کنند.
NIST همچنین شرکتها را تشویق میکند تا الگوریتمهای رمزگذاری پیشرفتهتری را اتخاذ کنند. در سال 2016، NIST مسابقهای را بین رمزنگاران برجسته راهاندازی کرد تا الگوریتمهایی را توسعه دهند که بتوانند در برابر حملات مبتنی بر محاسبات کوانتومی دفاع کنند. سال گذشته این مسابقه با اعلام چهار الگوریتم رمزگذاری جدید به پایان رسید که NIST در پروژه استانداردسازی رمزنگاری پس کوانتومی آینده خود گنجانده است.
امنیت سایبری شبیه به مسابقه تسلیحاتی بین کسانی است که برای محافظت از سیستم های رایانه ای کار می کنند و کسانی که قصد دارند همان سیستم ها را به خطر بیندازند (این دومی شامل هکرهای جنایتکار و هکرهای دولتی می شود). هر یک از طرفین بی وقفه برای مقابله با پیشرفت های طرف مقابل تلاش می کند. سفتافزار به جدیدترین میدان نبرد در این مبارزه مداوم تبدیل شده است، و شرکتهایی که از گنجاندن سیستمافزار در ارزیابیهای تهدیدات و برنامههای امنیتی خود غفلت میکنند، این کار را با خطر خود انجام میدهند.
درباره نویسنده
