Pazartesi, Kasım 25, 2024

İlgili İçerikler

Bu hafta gündemdekiler

Veri merkezleri saldırı riskine karşı ne kadar hazırlıklı

eset-globaltechmagazineVeri merkezlerine yönelik siber saldırılar herkesi ilgilendiren bir sorun haline geliyor. Siber düşmanlıkların Ukrayna’yı aşması durumunda veri merkezlerinin  ateş hattının ön sırasında olması bekleniyor. Siber güvenlik şirketi Eset, veri merkezleri operatörlerinin giderek artan siber saldırı riskine karşı ne kadar hazırlıklı olduğunu sorguladı.

Pandemi ve buna bağlı olarak uzaktan çalışmayla birlikte siber güvenlikteki dikkat dağıtılmış iş gücüne kaydı. Evden çalışma uç noktalarındaki ani artışın ve genişleyen kurumsal saldırı yüzeyinin getirdiği tehditler halen  sürüyor. Ancak bu durum veri merkezi güvenliğini gölgede bırakmamalı çünkü stratejik açıdan önemli olan bilgi işlem ve veri merkezleri, gelişmiş tehdit aktörleri için en çekici hedefler arasında yer alıyor.   İster tek bir kuruluşa ait olsun, ister yönetilen hizmet sağlayıcıları ortak yerleşim firmalarının ve bulut hizmeti sağlayıcılarının (CSP’ler) sahip olduğu merkezlerde birden fazla müşteriyi barındırsın, veri merkezleri dijital tedarik zincirinde önemli bir halkadır. Veri merkezine bağlı olarak, bir saldırı sağlık ve finanstan enerji ve ulaşıma kadar çok sayıda kritik sektörü etkileyebilir.  Veri merkezleri birçok şirket içi kurumsal BT varlığından nominal olarak daha iyi korunur, ancak daha büyük bir hedeftir ve dolayısıyla saldırganlar için daha büyük bir getiriyi temsil eder.

Ana tehditler neler?

2020’de dünya genelinde güvenliğe 12 milyar ABD doları harcamalarına rağmen, veri merkezi sahipleri, tehdit ortamının sürekli geliştiğinin de farkında olmalıdır. Siber saldırı olması halinde nihai hedef, hizmet kesintisi veya verilere zarar vermektir. Buna göre başlıca tehditlerden bazıları şunlardır:

Kötü amaçlı yazılımlar

Eset, şu ana kadar Ukrayna’da çatışmanın hemen öncesinde ve sırasında kullanılan ve dosyaları silmeyi hedefleyen üç tür yıkıcı kötü amaçlı yazılım algıladı: HermeticWiper, IsaacWiper ve CaddyWiper. Bunlardan ilki, işgalin başlamasından birkaç saat önce dağıtıldı. IsaacWiper işgalin ertesi günü Ukraynalı kuruluşları vurdu, ancak her ikisi de aylar öncesinden planlanmıştı. İlk erişim vektörü bilinmemekle birlikte, bu kötü amaçlı yazılım parçaları kritik dosyaları yok etmek için yazılmıştır.   Dosyaları silmeyi hedefleyen bu yazılımlarından hiçbiri veya Ukraynalı varlıkları hedefleyen dördüncü kötü amaçlı yazılım olan WhisperGate, özellikle veri merkezlerine odaklanmadı. Ancak, 2017’de Ukrayna’ya yönelik bir önceki saldırı, ülke dışındaki veri merkezlerinde yan hasarlara neden oldu. NotPetya, finansal motivasyona sahip bir fidye yazılımı parçası olarak gizlendi, ancak gerçekte, yeniden başlatılamaması için makinelerin Ana Önyükleme Kaydı’nı (MBR) hedef alan HermeticWiper gibi çalıştı.

Dağıtılmış hizmet aksatma (DDoS) saldırıları

Ukrayna devlet bankalarına ve hükümet web sitelerine karşı ciddi DDoS kampanyaları gördük. Kiev’deki yetkililer, işgal başladığından beri hükümet sitelerinin neredeyse sürekli saldırı altında olduğunu ve bazı durumlarda saldırıların 100 Gbps’ye ulaştığını söyledi. DDoS, daha gizli ve yıkıcı kötü amaçlı yazılım girişimleri başlatılırken, veri merkezi güvenlik personelinin dikkatini dağıtmak için de kullanılabilir.

Fiziksel tehditler

Bu  bir aksiyon filmi gibi gelebilir, ancak Ukrayna’da büyüyen savaşın bir parçası olarak veri merkezlerine yönelik sabotaj saldırıları göz ardı edilemez. Dahası raporlar, bankalar arası hizmet SWIFT’inin sahip olduğu bir İsviçre veri merkezinin yakın zamanda silahlı koruma altına altına alındığını gösteriyor.

Planlama ve sağlamlaştırma zamanı

Üçüncü ülkelere yönelik saldırıların henüz gerçekleşmemiş olması, veri merkezi sahiplerinin bundan çok da uzak olduğu anlamına gelmiyor. Gelişmiş tehdit grupları geçmişte, en az dokuz ABD devlet kurumunun ağlarını tehlikeye atan SolarWinds saldırıları gibi kampanyalarda becerilerini, gelişmişliklerini ve kararlılıklarını gösterdi. Saldırganlar, ekipmanlarını hazırlamak ve keşif yapmak için aylar harcayabilir. Hatta bazı gruplar, bazı veri merkezi BT ortamlarında zaten kalıcılık elde etmiş olabilir.

Veri merkezi sahiplerinin aşağıda verilen altı temel alana odaklanması gerektiği belirtiliyor:

  • Tüm veri merkezi binaları dahil olmak üzere fiziksel çevre.
  • Paylaşılan veri merkezlerindeki erişim kontrollerine özel olarak odaklanan veri salonu.
  • Buluşma odaları (meet-me rooms); erişim kontrolü ve tarama, CCTV gibi izinsiz giriş algılama, giriş ve çıkış aramaları, raf koruması, anonimleştirme ve varlık imhası ile güvence altına alınmalıdır.
  • İnsanlar, bu eğitim ve bilinçlendirme ile desteklenen iyi bir güvenlik kültürünün sürdürülmesi anlamına gelir.
  • Fiziksel, personel ve siber güvenlik risklerini kapsayan risk değerlendirmeleriyle bir tedarik zinciri.
  • Veri merkezi sahipleri, önleyici tedbirleri optimize etmeli, ayrıca tehditlerin etkilerini en aza indirmek için tehditleri algılamak ve bu tehditlere hızlıca yanıt vermek için taviz vererek adımlar atmalıdır.

Teknoloji Makaleleri