آیا اطلاعاتی در مورد صنعت مرکز داده دارید؟ آن را به ما ایمیل کنید [email protected] یا یک سیگنال به شماره 571-535-4518 برای ما ارسال کنید.
شب گذشته اداره هوانوردی فدرال ایالات متحده (FAA) جزئیات جدیدی در مورد علت قطعی سیستم Notice to Air Mission (NOTAM) هفته گذشته که باعث تاخیر یا لغو بیش از 8400 پرواز شد، اعلام کرد. گزارش های اولیه FAA به یک پرونده فاسد به عنوان علت قطعی اشاره کرد. FAA اعلام کرد که یک پیمانکار “در حین کار برای تصحیح همگام سازی بین پایگاه داده اولیه زنده و پایگاه داده پشتیبان، فایل ها را حذف کرده است.”
هنگامی که از وی پرسیده شد که آیا بیانیه دیشب مکمل اعتراف قبلی است مبنی بر اینکه قطع به دلیل یک فایل خراب است یا اینکه آخرین به روز رسانی جایگزینی برای گزارش علت اولیه است، FAA بلافاصله پاسخی نداد.
ما به دنبال این هستیم که بفهمیم آیا پیمانکار فایل خراب را حذف کرده است یا اینکه پیمانکار چندین فایل را در پاسخ به قطعی ناشی از پرونده خراب حذف کرده است. وقتی یا اگر FAA پاسخ دهد، دانش مرکز داده در جریانت خواهیم گذاشت.
حمله سایبری هماهنگ یا تصادفی؟
همچنین قابل ذکر است، در حالی که FAA همچنان اصرار دارد که قطعی برق در 11 ژانویه ناشی از یک حمله سایبری نبوده است، جزئیات جدیدی آشکار شده است که با این ادعاها تناقض دارد. در اینجا دلیل آن است:
در همان روز قطعی FAA، کانادا نیز دچار قطعی سیستم مشابهی شد که کشورشان برای هشدار دادن به خلبانان در مورد مسائل ایمنی هم در زمین و هم در هوا، معروف به NOTAM استفاده میکرد. به گفته AVweb، یک منبع خبری مستقل هوانوردی، برخلاف قطع FAA، قطعی در کانادا هیچ تاخیری در پرواز ایجاد نکرد، اما قطعیها در سیستمهای ایالات متحده و کانادا حداقل دو ساعت همپوشانی داشتند. این بر اساس NAV Canada، یک سازمان خصوصی است که سیستم ناوبری هوایی غیرنظامی کانادا را اداره می کند.
ونسا آدامز، سخنگوی NAV Canada، به Global گفت: «سیستم ورود NAV CANADA در NAV CANADA تقریباً در ساعت 10:20 صبح به وقت ET دچار قطعی شد که NOTAMهای تازه صادر شده را تحت تأثیر قرار داد و تقریباً در 1:15 بعد از ظهر بازسازی شد. اقدامات کاهشی برای پشتیبانی از ادامه عملیات انجام شد. اخبار 11 ژانویه.
ما هنوز در حال بررسی علت اصلی این شکست هستیم. در حال حاضر، ما معتقد نیستیم که علت آن مربوط به قطع FAA باشد که اوایل امروز تجربه شد.
از کار افتادن سیستمهای مشابه تقریباً در همان زمان، برخی را به این باور رسانده است که قطع شدن اخطارهای ایمنی هوایی ایالات متحده و کانادا به منزله حمله هماهنگ به سیستم هوانوردی آمریکای شمالی است.
لوسیان نیمایر، مدیر اجرایی بخش امنیت سایبری در لینکدین، می گوید: «از بین بردن هر دو سیستم اصلی و پشتیبان در دو کشور در یک روز به طور مشکوکی مانند حملات باج افزاری است که در 2 سال گذشته گسترش یافته است.
کاهش حملات سایبری وزارت امور خارجه به مراکز داده
در حالی که برخی در مورد علت واقعی قطعی 11 ژانویه در ایالات متحده و کانادا گمانه زنی می کنند، خطر فعلی حملات سایبری به مراکز داده برای شرکت ها، ارائه دهندگان راه حل های ابری، کلوها و MSP ها کاملاً واقعی و فوری است.
در اینجا گزیده ای از پوشش قبلی ما در مورد چگونگی دور زدن MFAها به عنوان تهدیدی برای عملیات مرکز داده آمده است:
آگوست گذشته، مهاجمان یک کارمند سیسکو را فریب دادند تا درخواست MFA را بپذیرد و توانستند به سیستمهای داخلی حیاتی دسترسی پیدا کنند.
اوبر گزارش داد، در ماه سپتامبر، مهاجمان رمز عبور یک پیمانکار اوبر را در وب تاریک خریداری کردند و بارها سعی کردند اطلاعات کاربری سرقت شده را وارد کنند. در ابتدا، تلاش برای ورود توسط MFA مسدود شد، اما در نهایت پیمانکار این درخواست را پذیرفت و مهاجمان وارد شدند. آنها توانستند به تعدادی از ابزارهای شرکت از جمله G-Suite و Slack دسترسی پیدا کنند.
شرم آورتر اینکه در ماه آگوست، مهاجمان توانستند سرویس MFA پرکاربرد Twilio را به خطر بیاندازند. آنها این کار را با فریب دادن چندین کارمند Twilio برای به اشتراک گذاشتن اعتبارنامه و مجوزهای MFA انجام دادند. بیش از صد مشتری Twilio از جمله Okta و Signal در معرض خطر قرار گرفتند.
حملات دشمن در وسط
بر اساس گزارشی که مرکز اطلاعات تهدیدات مایکروسافت در تابستان امسال منتشر کرد، مهاجمان علاوه بر به خطر انداختن پلتفرمهای MFA و فریب کارمندان برای تأیید درخواستهای دسترسی غیرقانونی، از حملات دشمن در وسط نیز برای دور زدن تأیید اعتبار MFA استفاده میکنند. بیش از 10000 سازمان در طول سال گذشته هدف این حملات قرار گرفتهاند، که با انتظار برای ورود موفقیتآمیز کاربر به سیستم و سپس ربودن جلسه جاری کار میکنند.
استاندارد ورود بدون رمز عبور
بهار گذشته، اپل، گوگل و مایکروسافت همگی متعهد به استاندارد ورود بدون رمز عبور مشترک شدند.
رویکرد جدید، که بر اساس استاندارد امنیتی FIDO است، وعده می دهد که از امنیت چند عاملی سنتی، مانند رمزهای عبور یکبار مصرف از طریق پیام های متنی، ایمن تر باشد. انتظار می رود در سال جاری به طور گسترده در دسترس قرار گیرد.
در بیانیه اخیر، جن ایسترلی، مدیر آژانس امنیت سایبری و امنیت زیرساخت، از هر سازمانی خواست تا FIDO را در نقشه راه اجرای MFA خود قرار دهد.
او گفت: «FIDO استاندارد طلایی است. “به دنبال طلا بروید.”
به ویژه، او از مدیران سیستم خواست تا استفاده از MFA را آغاز کنند و اشاره کرد که در حال حاضر کمتر از 50 درصد از آن استفاده می کنند.
کنترلهای سیستمهای MFA مرکز داده قدیمی
حتی زمانی که فناوریهای جدید بدون رمز عبور به جریان اصلی تبدیل شوند، برخی از این کنترلهای اضافی، مانند تجزیه و تحلیل رفتار کاربر، همچنان مفید خواهند بود.
به گفته آنت آلن، معاون و تحلیلگر گارتنر، برای اکثر تیم های امنیتی، این کنترل های جبرانی رویکرد استاندارد خواهد بود.
به عنوان مثال، بررسی برای تأیید اینکه ورود به سیستم از همان موقعیت جغرافیایی تلفن کاربر میآید، خطرات فیشینگ را کاهش میدهد.
او افزود: «و خفه کردن تعداد تأییدهای ناموفق فشار تلفن همراه می تواند بمباران سریع را کاهش دهد. بمباران سریع یک استراتژی مهاجم است که در آن مدام سعی میکنند وارد سیستم شوند و کاربران آنقدر درخواستهای MFA دریافت میکنند که آزرده خاطر میشوند و درخواستها را از سر ناامیدی مطلق میپذیرند.