鑒于現(xiàn)如今數(shù)據(jù)中心的相關(guān)設(shè)備正日漸成為網(wǎng)絡(luò)黑客的攻擊目標(biāo),歐洲的數(shù)據(jù)中心運營商們必須積極的采取各種預(yù)防措施,以防止網(wǎng)絡(luò)安全攻擊事件的發(fā)生。
對于所有的數(shù)據(jù)中心運營商而言,其當(dāng)務(wù)之急是保護其數(shù)據(jù)中心的相關(guān)設(shè)施免受物理攻擊或滲透。許多數(shù)據(jù)中心在其建筑周圍都安裝了鋼筋圍欄,以及基于生物特征的訪問系統(tǒng)并采用了防炸彈的建筑材料,而這一切的努力都是為了阻止未經(jīng)許可的人的侵入。
然而,最近一系列的關(guān)注問題要求數(shù)據(jù)中心運營商們所要追求的不僅僅是其數(shù)據(jù)中心物理站點達到諾克斯堡水平的安全,同時,他們還必須警惕來自網(wǎng)絡(luò)攻擊對其相關(guān)設(shè)施的威脅。
鑒于網(wǎng)絡(luò)威脅形勢的不斷變化的性質(zhì),這顯然是數(shù)據(jù)中心運營商們所不能忽視的一大領(lǐng)域,安全供應(yīng)商Barracuda Networks公司的EMEA地區(qū)總經(jīng)理Wieland Alge警告說。
“數(shù)據(jù)中心的安全威脅境況已經(jīng)完全改變了——其是隨著時間在不斷變化的。事實上,即使是向我們這樣的IT安全專家,都已經(jīng)不能再采用過去的方法來完全實現(xiàn)對IT安全的控制了。”他說。
網(wǎng)絡(luò)安全大戰(zhàn)現(xiàn)狀一覽
數(shù)據(jù)中心所存在的相關(guān)網(wǎng)絡(luò)攻擊,包括諸如數(shù)據(jù)泄露或分布式拒絕服務(wù)(DDoS)事件,似乎會定期性的影響歐洲地區(qū)的整個數(shù)據(jù)中心行業(yè),如果我們稍稍留意一下過去的相關(guān)新聞報道的話。
IT安全專家表示說,在某些情況下,特別是涉及到那些金融領(lǐng)域的企業(yè),對于相關(guān)金融的細節(jié)的攻擊是保密的,有時甚至是黑客攻擊及其受害者之間達成了保密協(xié)議。
這樣的協(xié)議可以保護網(wǎng)絡(luò)攻擊受害企業(yè)的專業(yè)聲譽。很容易理解為什么這些受害企業(yè)可能不愿意讓他們受攻擊的細節(jié)被公開,因為這可能會暴露在其安全操作方面的缺點。
位于華沙的網(wǎng)絡(luò)空間安全基金會創(chuàng)始人Miros aw Maj指出,2015年5月發(fā)生的針對德國議會的網(wǎng)絡(luò)攻擊事件,導(dǎo)致德國聯(lián)邦議院不得不更換大約20,000臺計算機。在攻擊事件發(fā)生后,德國政府對當(dāng)?shù)貓蠹埖南嚓P(guān)新聞報道進行了嚴(yán)厲的批評,暗示此次攻擊可能是由用戶點擊惡意電子郵件中的鏈接所引發(fā)的。
“在聯(lián)邦議會遭到網(wǎng)絡(luò)攻擊的事件揭示了黑客對政府機構(gòu)實施監(jiān)視是多么容易的事情,同時也反映了政府官員和相關(guān)人員對于這些網(wǎng)絡(luò)安全攻擊缺乏準(zhǔn)備是多么愚蠢。”他說。
但掩蓋網(wǎng)絡(luò)威脅可能存在兩大缺點。首先,其可能會掩蓋了數(shù)據(jù)中心運營商遭受網(wǎng)絡(luò)攻擊的受害程度,這會導(dǎo)致他們可能并不清楚網(wǎng)絡(luò)攻擊對于他們的設(shè)施所帶來的風(fēng)險。
其次,由于沒有充分和坦率的披露相關(guān)企業(yè)如何被黑客攻擊的事件,運營商可能無法充分理解他們應(yīng)該采取措施來保護自己的免受網(wǎng)絡(luò)安全威脅。
歐洲統(tǒng)一的數(shù)據(jù)安全保護
如何在整個歐洲推廣數(shù)字安全水平一直是近年來歐洲的數(shù)據(jù)中心業(yè)界廣泛爭論的話題,而正是由于有了歐盟委員會的不懈努力,統(tǒng)一的數(shù)據(jù)保護法律現(xiàn)已在所有28個歐盟成員國正式實施。
歐盟新的數(shù)據(jù)保護條例將建立官方正式的監(jiān)控、審查、評估和數(shù)據(jù)處理程序,減少違約的風(fēng)險,這會給數(shù)據(jù)中心運營商們一些明確的可供遵循的指導(dǎo)。
去年三月,在布魯塞爾召開的Net Futures 2015會議期間,歐盟委員會數(shù)字經(jīng)濟與社會負責(zé)人Gnther Oettinger在探討數(shù)字單一市場時概述了實施監(jiān)管的目的。
“歐盟委員會希望迫使所有在歐洲的企業(yè)都必須報告他們的任何數(shù)據(jù)泄露。”他說。
“每個國家都需要建立一個可信賴的平臺,以便讓企業(yè)報告他們的數(shù)據(jù)泄露事件。各個國家的政府仍然需要任命一個中央權(quán)威機構(gòu),并制定國家網(wǎng)絡(luò)安全戰(zhàn)略。”
數(shù)據(jù)中心運營商對于推動建立一個歐盟所有成員國統(tǒng)一遵守的數(shù)據(jù)保護法均表示歡迎,畢竟,目前各個國家都有其自己的一套規(guī)則和條例,造成目前復(fù)雜的狀況。
保護要求不斷更新升級
盡管具備一系列的軟件工具和技術(shù),但網(wǎng)絡(luò)攻擊者更傾向于通過利用社會工程技巧向他們的攻擊目標(biāo)傳播惡意軟件,而這一趨勢還在不斷增長。
對于數(shù)據(jù)中心運營商和最終用戶而言,他們必須緊跟這一趨勢的發(fā)展,采取相關(guān)措施以預(yù)防。
“我們必須理解相關(guān)專家和最終用戶使用IT的方式正在發(fā)生變化,而且這種變化的速度可能比我們的安全專家曾經(jīng)想過的還要快。” Alge說。
“今天,相關(guān)防火墻規(guī)則的設(shè)立、審批和提煉的速度仍然太緩慢,而一些計算中心的防火墻規(guī)則已然過時了。IT安全團隊必須不斷適應(yīng)新的情況。總的威脅防護需求正在不斷的更新升級。”
對此有深刻認識的一家數(shù)據(jù)中心運營商便是DNSimple公司。該域名服務(wù)供應(yīng)商的所有設(shè)施在2015年5月20日遭受到了DDoS攻擊的影響。
“我們大部分的DDoS防御系統(tǒng)工作正常。”該公司的創(chuàng)始人Anthony Eden解釋說。
“我們所經(jīng)歷的是不斷變化的網(wǎng)絡(luò)攻擊,這是一場持久戰(zhàn),而我們自身也將繼續(xù)改善我們的工作流程和系統(tǒng),以盡量減少對我們所有客戶的影響。”
從被動到主動
DDoS攻擊通常用于用網(wǎng)絡(luò)流量超載系統(tǒng)禁用數(shù)據(jù)中心操作,能使數(shù)據(jù)中心站點和其他服務(wù)離線或停用。
“對于一家通過在線網(wǎng)絡(luò)提供其服務(wù)的企業(yè),由于超載的服務(wù)器或接入鏈路無法為客戶提供適當(dāng)?shù)闹С炙斐傻膿p失遠遠不僅僅局限于造成的業(yè)務(wù)損失而已。其還包括失去客戶的信任,財務(wù)損失和名譽受損,以及潛在的企業(yè)內(nèi)部的沖突。” 波蘭ATM電信公司副總裁Jacek Krupa表示。
不幸的是,傳統(tǒng)的保護系統(tǒng)不能輕易地識別是否突然增加的網(wǎng)絡(luò)流量是否是受到DDoS攻擊所引起的。
防御已知的、未知的和不斷變化的網(wǎng)絡(luò)攻擊,包括DoS和DDoS攻擊,需要操作人員能夠識別網(wǎng)絡(luò)安全威脅,并在基礎(chǔ)設(shè)施水平就阻止他們。
ATM公司最近創(chuàng)造了一款A(yù)ntiDDoS來處理這些問題。它由2個保護裝置組成:一個傳感器和一個過濾器,安裝在客戶端的鏈接上,與安裝的監(jiān)控軟件一起工作。
經(jīng)過初步分析,定義了容量閾值(如TCP 60Mbps,10k/秒),當(dāng)這些都超出異常的標(biāo)記。每個子網(wǎng)和地址可以有不同的閾值,并有響應(yīng)模板分配給他們。
該傳感器的任務(wù)是對所有通過客戶端的鏈路所產(chǎn)生的流量進行實時分析。如果它檢測到被保護的觸發(fā)閾值已經(jīng)被超過,流量將從骨干路由器重定向到過濾器。在短短幾秒過濾流量進行分析,然后通過一個單獨的返回通道發(fā)送回客戶端。
“以這種方式配置基礎(chǔ)設(shè)施的主要優(yōu)點是能夠在沒有網(wǎng)絡(luò)攻擊的首要鏈接地址繼續(xù)操作,AntiDDoS系統(tǒng)停機時間對無限制的互聯(lián)網(wǎng)接入服務(wù)實現(xiàn)了零影響可能性。”Krupa解釋說。
針對數(shù)據(jù)中心物聯(lián)網(wǎng)網(wǎng)關(guān)的黑客攻擊
物聯(lián)網(wǎng)的興起為數(shù)據(jù)中心運營商帶來了另一個重大的安全風(fēng)險,尤其是互聯(lián)網(wǎng)連接設(shè)備的數(shù)量不斷增長,導(dǎo)致更多的流量通過其設(shè)施。
根據(jù)惠普公司最近公布的物聯(lián)網(wǎng)安全狀況報告:70%的物聯(lián)網(wǎng)設(shè)備很容易受到攻擊。
“這些物聯(lián)網(wǎng)設(shè)備往往不是由他們的所有者經(jīng)營的,而是由出售這些設(shè)備的企業(yè)。這意味著,眾多的參與者在數(shù)據(jù)中心網(wǎng)絡(luò)是活躍的,而這些網(wǎng)絡(luò)參與者并不知道這些情況,而且也不能控制,不能把握并對這些事情負責(zé)。” Alge說。
最近,咨詢公司安永的一份報告進一步強調(diào)了這一問題,該報告指出:“一個脆弱的設(shè)備裝置可以導(dǎo)致其他設(shè)備的脆弱,而針對所有設(shè)備的所有漏洞打補丁幾乎是不可能的。”
“對于網(wǎng)絡(luò)罪犯分子,他們找到一個攻擊目標(biāo)不會很難。網(wǎng)絡(luò)漏洞的地下黑市銷售市場將是巨大的,因此受害者的人數(shù)也將相當(dāng)巨大。”
因此,數(shù)據(jù)中心運營商可以采取什么步驟來保護自己免受物聯(lián)網(wǎng)入侵者的威脅呢?根據(jù)安永的報告,他們需要確保熟悉自己的環(huán)境,同時要準(zhǔn)備發(fā)展他們的安全實踐方案。他們還需要對他們的事件響應(yīng)程序有信心,并確保網(wǎng)絡(luò)安全與企業(yè)總體業(yè)務(wù)原則的一致性。