Web Analytics
data center ransomware - باج افزار در مرکز داده

از مرکز داده خود در برابر حملات باج‌افزار محافظت کنید

آی تی جو بستری جهت درج تبلیغات دانش محور محصولات شما

مراکز داده در خط مقدم نبرد برای کنترل و جلوگیری از حملات باج‌افزار (Ransomware) قرار دارند، زیرا آن‌ها دارای اهمیت بیشتر و آسیب‌پذیری‌های خاصی هستند که رایانه‌های شخصی ندارند. حملات به مراکز داده به تهدیدهای سه‌گانه اخاذی تبدیل شده که شامل «دسترسی مهاجمین به داده‌ها»، «رمزگذاری آن‌ها» و «تهدید مالکین به انتشار IP آسیب‌پذیر» است.

در گذشته، مهاجمان باج‌افزار، افراد را با پیوندهایی که از طریق ایمیل ارسال می‌شد، هدف قرار می‌دادند و به آن‌ها امکان می‌داد یک رایانه شخصی را رمزگذاری کنند. مهاجمان اکنون کشف کرده‌اند که می‌توانند زنجیره حملات را به سمت بالا سوق دهند، یعنی به مرکز داده، که حاوی حجم بسیار بیشتری از اطلاعات ارزشمند است.

جلوگیری از حملات باج افزار

از آن جایی که هکرها از روش‌های موسوم به “Spray And Pray” (که اساساً به ارسال ایمیل‌هایی حاوی لینک‌هایی برای دانلود بدافزار و امیدواری برای کلیک دریافت‌کنندگان گفته می‌شود) به سمت حملات بسیار هدفمند حرکت کرده‌اند، هر جنبه‌ای از امنیت سایبری باید دفاع در برابر باج‌افزارها را در نظر بگیرد.

فرانک دیکسون، معاون امنیت برنامه در IDC می‌گوید: «باج‌افزار ما را مجبور می‌کند همه چیزهایی را که قبلاً باید در مورد آنها فکر می‌کردیم در نظر بگیریم: محافظت از نام‌های کاربری و رمزهای عبور، اعمال احراز هویت چندعاملی، تقسیم‌بندی شبکه یا پیاده‌سازی اعتماد صفر، و محافظت بهتر از داده‌های حساس.»

برای محافظت از مرکز داده خود، باید به اصول امنیت سایبری توجه کنید. دارایی‌های حیاتی را شناسایی کنید، از آن دارایی‌ها محافظت کنید، نقاط ضعف را بررسی کنید و در صورت بروز رفتارهای مخرب به آن، واکنش دهید.

فرانک دیکسون، معاون امنیت IDC

از سرویس‌های ابری متعدد استفاده نکنید

باید حتی المقدور همه برنامه‌ها را در مرکز داده نگه دارید تا مدیریت توابع امنیتی آسان شود. با این حال، تحول دیجیتال به طور فزاینده‌ای داده‌ها را به ابر یا حتی ابرهای متعدد منتقل می‌کند. حتی اگر داده‌ها در فضای ابری قرار داشته باشند، مدیریت آن‌ها در محل باقی می‌ماند. این موضوع آسیب‌پذیری‌های جدیدی را به عنوان نقاط حمله باز می‌کند.

دیکسون در این باره می‌گوید: «یک ارتباط مستقیم بین تعداد ابرها و تعداد رخنه‌ها وجود دارد. هر کاری که می‌توانید برای کاهش پیچیدگی و کاهش سطح حمله به داده‌های خود انجام دهید.»

ارائه‌دهندگان ابری، هر کدام پیکربندی‌های متفاوتی دارند که می تواند اجرای تاب‌آوری (Resiliency) را دشوار کند. به عنوان مثال اگر از چهار ابر مجزا استفاده کنید، باید تمام قوانین دسترسی و ابزارهای مختلف آن‌ها را برای محافظت از داده‌های خود یاد بگیرید.

اهمیت پشتیبان‌گیری و حفظ امنیت آن‌ها

اطمینان حاصل کنید که نسخه‌های پشتیبان شما با احراز هویت چندعاملی، کنترل‌های دسترسی مبتنی بر نقش و لیست‌های مجاز، تا حد امکان ایمن هستند و ورود به آن‌ها فقط از لوکیشن‌های خاص امکان‌پذیر باشد.

می‌توانید سیستم پشتیبان‌گیری را طوی تنظیم کنید که مالکیت نسخه‌های پشتیبان مستقیما توسط خود دستگاه به‌جای استفاده از دستگاه دیگری در شبکه، قرار گیرد. در حالت ایده‌آل، سیستم پشتیبان شما باید داده‌ها را به روش‌هایی غیرقابل تغییر کند که صرفاً با دسترسی به سطح روت سیستم، قابل بازنویسی نباشند. اگر کار خود را به درستی انجام دهید، پس از حمله باج‌افزار باید یک نسخه پشتیبان دست نخورده برای بازیابی داشته باشید.

نیک سیمپسون، معاون پژوهشی گارتنر می‌گوید:«امکان دارد نسخه پشتیبان شما هم آلوده شده باشد، زیرا مهاجمان ممکن است هفته‌ها یا ماه‌ها در سیستم شما در کمین بوده باشند. آن‌ها می‌توانستند طی این مدت، بدافزار و ابزارهای دسترسی از راه دور را پیاده‌سازی کنند که کل رویکرد امنیت شما را به خطر می‌اندازد.»

این بدان معناست که اگر فقط به صورت روتین پشتیبان‌گیری کنید و بازیابی را انجام دهید، ممکن است با مشکل روبرو شوید.

نیک سیمپسون، معاون پژوهشی گارنتر

استفاده از مدل شکاف هوایی برای پشتیبان‌گیری داده‌ها

از جداسازی فیزیکی یا همان شبکه شکاف هوا* به عنوان یک راهکار استفاده کنید. شکاف‌های هوای فیزیکی می‌توانند کمک کنند، به خصوص اگر خارج از سایت مرکز داده ذخیره و نگهداری شوند گرچه این موضوع می‌تواند روند بازیابی در مقیاس بزرگ را کند و زجرآور کند. راه حل دیگر این است که پشتیبان‌ها را برای مثال با ارائه‌دهنده ابر پیاده‌سازی کنید. هدف نهایی بازسازی فعالیت‌ها و برنامه‌های کاربردی از روی نسخه‌های استاندارد و آلوده نشده است.

* شبکه شکاف هوا (Air gap networking) یک اقدام امنیتی شبکه است که به کار می‌رود تا اطمینان حاصل شود که یک شبکه کامپیوتری ایمن از شبکه‌های ناامن مانند اینترنت، به صورت فیزیکی جدا شده است.

در همین حال، هنگام استفاده از یک شکاف هوایی منطقی، مهم است که این واقعیت را در نظر بگیریم که از نظر فنی حداقل گاهی اوقات هنوز یک اتصال شبکه وجود دارد. مطمئن شوید که تغییر ناپذیری و کنترل دسترسی، مانند احراز هویت چند عاملی و کنترل دسترسی مبتنی بر نقش را پیاده‌سازی کنید.

رمزگذاری داده‌های در حالت استراحت (Data at rest)* و داده‌های در حال انتقال (Data at transit)* نیز یکی دیگر از راهکارهای حفاظتی مهم است. یکپارچگی نرم‌افزارهای پشتیبان‌گیری موجود و تسهیل مدیریت مشترک نیز مهم است. اگر قابلیت شکاف هوایی با سایر روش‌های پشتیبان سازگار نباشد، می‌تواند باعث ایجاد پیچیدگی یا ابهام در مسئولیت‌ها شود.

* داده‌های در حالت استراحت، در فناوری اطلاعات به معنای داده‌هایی است که به صورت فیزیکی در ذخیره‌سازی رایانه‌ای به هر شکل دیجیتالی قرار می گیرند. داده‌های در حالت انتقال، داده‌هایی هستند که در مسیر بین منبع و مقصد، معمولاً در یک شبکه کامپیوتری هستند.

با تمام این تفاسیر، همواره درنظر داشته باشید که هیچ سیستمی کاملاً غیر قابل نفوذ نیست. در نتیجه، همواره از نقاط قوت و معایب هر رویکرد سیستم پشتیبان‌گیری خود آگاه باشید.

آی تی جو بستری جهت اطلاع رسانی، مدیریت و برگزاری وبینارهای تخصصی و آموزشی شما