قطع FAA ناشی از پیمانکار. کانادا در همان روز قطع برق را تجربه کرد | دانش مرکز داده

آیا اطلاعاتی در مورد صنعت مرکز داده دارید؟ آن را به ما ایمیل کنید [email protected] یا یک سیگنال به شماره 571-535-4518 برای ما ارسال کنید.


شب گذشته اداره هوانوردی فدرال ایالات متحده (FAA) جزئیات جدیدی در مورد علت قطعی سیستم Notice to Air Mission (NOTAM) هفته گذشته که باعث تاخیر یا لغو بیش از 8400 پرواز شد، اعلام کرد. گزارش های اولیه FAA به یک پرونده فاسد به عنوان علت قطعی اشاره کرد. FAA اعلام کرد که یک پیمانکار “در حین کار برای تصحیح همگام سازی بین پایگاه داده اولیه زنده و پایگاه داده پشتیبان، فایل ها را حذف کرده است.”

هنگامی که از وی پرسیده شد که آیا بیانیه دیشب مکمل اعتراف قبلی است مبنی بر اینکه قطع به دلیل یک فایل خراب است یا اینکه آخرین به روز رسانی جایگزینی برای گزارش علت اولیه است، FAA بلافاصله پاسخی نداد.

ما به دنبال این هستیم که بفهمیم آیا پیمانکار فایل خراب را حذف کرده است یا اینکه پیمانکار چندین فایل را در پاسخ به قطعی ناشی از پرونده خراب حذف کرده است. وقتی یا اگر FAA پاسخ دهد، دانش مرکز داده در جریانت خواهیم گذاشت.

حمله سایبری هماهنگ یا تصادفی؟

همچنین قابل ذکر است، در حالی که FAA همچنان اصرار دارد که قطعی برق در 11 ژانویه ناشی از یک حمله سایبری نبوده است، جزئیات جدیدی آشکار شده است که با این ادعاها تناقض دارد. در اینجا دلیل آن است:

در همان روز قطعی FAA، کانادا نیز دچار قطعی سیستم مشابهی شد که کشورشان برای هشدار دادن به خلبانان در مورد مسائل ایمنی هم در زمین و هم در هوا، معروف به NOTAM استفاده می‌کرد. به گفته AVweb، یک منبع خبری مستقل هوانوردی، برخلاف قطع FAA، قطعی در کانادا هیچ تاخیری در پرواز ایجاد نکرد، اما قطعی‌ها در سیستم‌های ایالات متحده و کانادا حداقل دو ساعت همپوشانی داشتند. این بر اساس NAV Canada، یک سازمان خصوصی است که سیستم ناوبری هوایی غیرنظامی کانادا را اداره می کند.

مطالب پیشنهادی  سنا لایحه ضد تراست محل برگزاری ایالتی را تصویب کرد که گوگل با آن مخالفت کرد | دانش مرکز داده

ونسا آدامز، سخنگوی NAV Canada، به Global گفت: «سیستم ورود NAV CANADA در NAV CANADA تقریباً در ساعت 10:20 صبح به وقت ET دچار قطعی شد که NOTAMهای تازه صادر شده را تحت تأثیر قرار داد و تقریباً در 1:15 بعد از ظهر بازسازی شد. اقدامات کاهشی برای پشتیبانی از ادامه عملیات انجام شد. اخبار 11 ژانویه.

ما هنوز در حال بررسی علت اصلی این شکست هستیم. در حال حاضر، ما معتقد نیستیم که علت آن مربوط به قطع FAA باشد که اوایل امروز تجربه شد.

از کار افتادن سیستم‌های مشابه تقریباً در همان زمان، برخی را به این باور رسانده است که قطع شدن اخطارهای ایمنی هوایی ایالات متحده و کانادا به منزله حمله هماهنگ به سیستم هوانوردی آمریکای شمالی است.

لوسیان نیمایر، مدیر اجرایی بخش امنیت سایبری در لینکدین، می گوید: «از بین بردن هر دو سیستم اصلی و پشتیبان در دو کشور در یک روز به طور مشکوکی مانند حملات باج افزاری است که در 2 سال گذشته گسترش یافته است.

کاهش حملات سایبری وزارت امور خارجه به مراکز داده

در حالی که برخی در مورد علت واقعی قطعی 11 ژانویه در ایالات متحده و کانادا گمانه زنی می کنند، خطر فعلی حملات سایبری به مراکز داده برای شرکت ها، ارائه دهندگان راه حل های ابری، کلوها و MSP ها کاملاً واقعی و فوری است.

در اینجا گزیده ای از پوشش قبلی ما در مورد چگونگی دور زدن MFAها به عنوان تهدیدی برای عملیات مرکز داده آمده است:

آگوست گذشته، مهاجمان یک کارمند سیسکو را فریب دادند تا درخواست MFA را بپذیرد و توانستند به سیستم‌های داخلی حیاتی دسترسی پیدا کنند.

مطالب پیشنهادی  سه ملاحظه برای ارائه دهندگان محل سکونت

اوبر گزارش داد، در ماه سپتامبر، مهاجمان رمز عبور یک پیمانکار اوبر را در وب تاریک خریداری کردند و بارها سعی کردند اطلاعات کاربری سرقت شده را وارد کنند. در ابتدا، تلاش برای ورود توسط MFA مسدود شد، اما در نهایت پیمانکار این درخواست را پذیرفت و مهاجمان وارد شدند. آنها توانستند به تعدادی از ابزارهای شرکت از جمله G-Suite و Slack دسترسی پیدا کنند.

شرم آورتر اینکه در ماه آگوست، مهاجمان توانستند سرویس MFA پرکاربرد Twilio را به خطر بیاندازند. آنها این کار را با فریب دادن چندین کارمند Twilio برای به اشتراک گذاشتن اعتبارنامه و مجوزهای MFA انجام دادند. بیش از صد مشتری Twilio از جمله Okta و Signal در معرض خطر قرار گرفتند.

حملات دشمن در وسط

بر اساس گزارشی که مرکز اطلاعات تهدیدات مایکروسافت در تابستان امسال منتشر کرد، مهاجمان علاوه بر به خطر انداختن پلتفرم‌های MFA و فریب کارمندان برای تأیید درخواست‌های دسترسی غیرقانونی، از حملات دشمن در وسط نیز برای دور زدن تأیید اعتبار MFA استفاده می‌کنند. بیش از 10000 سازمان در طول سال گذشته هدف این حملات قرار گرفته‌اند، که با انتظار برای ورود موفقیت‌آمیز کاربر به سیستم و سپس ربودن جلسه جاری کار می‌کنند.

استاندارد ورود بدون رمز عبور

بهار گذشته، اپل، گوگل و مایکروسافت همگی متعهد به استاندارد ورود بدون رمز عبور مشترک شدند.

رویکرد جدید، که بر اساس استاندارد امنیتی FIDO است، وعده می دهد که از امنیت چند عاملی سنتی، مانند رمزهای عبور یکبار مصرف از طریق پیام های متنی، ایمن تر باشد. انتظار می رود در سال جاری به طور گسترده در دسترس قرار گیرد.

مطالب پیشنهادی  آیا دولت می تواند به طور موثر به مشاغل کمک کند تا با جرایم اینترنتی مقابله کنند؟

در بیانیه اخیر، جن ایسترلی، مدیر آژانس امنیت سایبری و امنیت زیرساخت، از هر سازمانی خواست تا FIDO را در نقشه راه اجرای MFA خود قرار دهد.

او گفت: «FIDO استاندارد طلایی است. “به دنبال طلا بروید.”

به ویژه، او از مدیران سیستم خواست تا استفاده از MFA را آغاز کنند و اشاره کرد که در حال حاضر کمتر از 50 درصد از آن استفاده می کنند.

کنترل‌های سیستم‌های MFA مرکز داده قدیمی

حتی زمانی که فناوری‌های جدید بدون رمز عبور به جریان اصلی تبدیل شوند، برخی از این کنترل‌های اضافی، مانند تجزیه و تحلیل رفتار کاربر، همچنان مفید خواهند بود.

به گفته آنت آلن، معاون و تحلیلگر گارتنر، برای اکثر تیم های امنیتی، این کنترل های جبرانی رویکرد استاندارد خواهد بود.

به عنوان مثال، بررسی برای تأیید اینکه ورود به سیستم از همان موقعیت جغرافیایی تلفن کاربر می‌آید، خطرات فیشینگ را کاهش می‌دهد.

او افزود: «و خفه کردن تعداد تأییدهای ناموفق فشار تلفن همراه می تواند بمباران سریع را کاهش دهد. بمباران سریع یک استراتژی مهاجم است که در آن مدام سعی می‌کنند وارد سیستم شوند و کاربران آنقدر درخواست‌های MFA دریافت می‌کنند که آزرده خاطر می‌شوند و درخواست‌ها را از سر ناامیدی مطلق می‌پذیرند.

سئو PBN | خبر های جدید سئو و هک و سرور