繼抵御威脅之后,怎樣保障數(shù)據(jù)中心和國家關(guān)鍵基礎(chǔ)設(shè)施(NCI)安全,便是下一步要解決的問題。談到數(shù)據(jù)中心,Bitdefender首席安全策略師卡塔林·科索伊(Catalin Cosoi)認為,成功的防護和運營,建立在對人、過程、技術(shù)及其運作物理環(huán)境的理解和管理上。
對數(shù)據(jù)中心運行參數(shù)的持續(xù)可靠的監(jiān)控,以及定期的漏洞評估,是兩個非常重要的防護措施,其他還有政府和行業(yè)間涉及跨部門風險分析的數(shù)據(jù)共享。
數(shù)據(jù)中心設(shè)計和機電工程(MEP)關(guān)鍵系統(tǒng)風險分析公司 i3 Solutions Group 董事長艾德·安塞特( Ed Ansett )稱,工業(yè)控制系統(tǒng)(ICS)行業(yè)所用的網(wǎng)絡(luò)安全技術(shù)也可以被應(yīng)用到數(shù)據(jù)中心上。
另一方面,安塞特也指出,目前ICS網(wǎng)絡(luò)安全知識還尚未納入IT和機電工程師的學習范圍。
“雖然一些企業(yè)開始意識到威脅,并開始審計他們數(shù)據(jù)中心中的數(shù)據(jù)中心機電控制系統(tǒng)(DCCS)漏洞,但大部分企業(yè)依然暴露在網(wǎng)絡(luò)攻擊風險之中。”
隨著電廠和核電站頻繁被黑,數(shù)據(jù)中心行業(yè)也需從這些安全事件中汲取經(jīng)驗教訓了。
安全軟件公司Avecto高級安全工程師詹姆斯·茂德( James Maude )認為,NCI明顯需要隔離,在誰能訪問站點的IT系統(tǒng)上也要執(zhí)行最小權(quán)限原則。“攻擊者通過網(wǎng)絡(luò)釣魚郵件附件獲取關(guān)鍵系統(tǒng)訪問權(quán)這種事,不應(yīng)該發(fā)生。”
在關(guān)鍵數(shù)據(jù)和系統(tǒng)容身的環(huán)境里打開來自互聯(lián)網(wǎng)的未知內(nèi)容,尤其是在那些可能存在漏洞的環(huán)境里,就是引狼入室,作死的行為。
高度敏感的系統(tǒng),比如數(shù)據(jù)中心,應(yīng)在必要的情況下進行物理隔離,而控制系統(tǒng)無論如何不能直接接入公網(wǎng)。
NCI威脅可通過關(guān)鍵安全控制(CSC)予以減小
總體上,NCI防護可歸結(jié)到CSC上——能應(yīng)用到整個組織以改善其網(wǎng)絡(luò)防御的一套高優(yōu)先級信息安全措施和控制。
CSC中的某些控制是由授權(quán)和未授權(quán)設(shè)備與軟件資源,移動設(shè)備、筆記本電腦、工作站和服務(wù)器上的硬軟件安全配置,以及惡意軟件防御構(gòu)成的。
具體到數(shù)據(jù)中心,常見防護是通過創(chuàng)建連續(xù)數(shù)層安全措施的“深度防御”實現(xiàn)的,設(shè)施被保護在多個安全控制之下,某一組防護控制失效也未必會影響到整個數(shù)據(jù)中心。
美國國家基礎(chǔ)設(shè)施防護中心(CPNI)認為,防護應(yīng)從威脅和風險評估開始,鏈向一份操作要求,確保業(yè)務(wù)需求被正確理解。
這樣一來,分層防御模型便可從形式化風險和威脅評估模型驅(qū)動下的嚴格安全需求分析中導出了。
從構(gòu)成到業(yè)務(wù)需求的操作性產(chǎn)出,防護策略的整個生命周期里還應(yīng)納入其他關(guān)鍵因素的考量,并應(yīng)定期審查。
最終,數(shù)據(jù)中心的成功防護和運營,建立在對人、過程、技術(shù)及其所處物理環(huán)境的深入理解和良好管理上。
然而,NTT Com Security 安全策略副總裁加里·西達維( Garry Sidaway )說,網(wǎng)絡(luò)攻擊的風險不會消失,數(shù)據(jù)采集與監(jiān)控系統(tǒng)(SCADA)和工控系統(tǒng)這樣的關(guān)鍵系統(tǒng)面對的威脅不會減小。
“持續(xù)監(jiān)測和控制自身系統(tǒng)和IT環(huán)境,訓練和培養(yǎng)自身雇員,盡一切可能減小網(wǎng)絡(luò)攻擊風險,依然是行業(yè)自身的責任。”
風險控制的第一步,就是切實理解企業(yè)各個領(lǐng)域的當前風險界面,按重要級別進行優(yōu)先級排序。
ViaSat UK 首席執(zhí)行官克里斯·麥金塔( Chris McIntosh )說,無論攻擊者是誰,所有安全事件都應(yīng)應(yīng)用相同的安全方法。
為使公司真正保證基礎(chǔ)設(shè)施的安全,他們需要假設(shè)自己已經(jīng)在某種程度上被攻破了,在此基礎(chǔ)上采取必要的動作和預(yù)防措施。
這里的“被攻破”,包含有網(wǎng)絡(luò)設(shè)備(比如路由器、集線器和網(wǎng)關(guān))被植入惡意軟件,或在未被安裝之前便存有缺陷的情況。
“這就是所謂的供應(yīng)鏈污染,世界上這種案例被報道多起了。另一種內(nèi)部攻擊則是公司內(nèi)部人士或雇員的疏忽或惡意行為。
當工業(yè)控制系統(tǒng)(ICS)碰上IT
IT與OT(比如ICS)基礎(chǔ)設(shè)施的融合,完全取決于公司的安全策略。
施耐德電氣網(wǎng)絡(luò)安全服務(wù)歐洲中東和非洲(EMEA)總監(jiān)杰伊·阿布達拉( Jay Abdallah )認為,這兩種環(huán)境的成功融合,需要對每個子網(wǎng)絡(luò)的風險情況有充分的認知。
“比如說,IT網(wǎng)絡(luò)由于連通外部世界而通常被認為是高風險的,過程網(wǎng)絡(luò)則會被賦予低風險值。”
然而,這兩種網(wǎng)絡(luò)的關(guān)鍵性卻恰恰相反。過程網(wǎng)絡(luò)有著相當高的關(guān)鍵性評級,業(yè)務(wù)網(wǎng)絡(luò)的關(guān)鍵性卻只是一般。
阿布達拉稱,若公司確定了風險和關(guān)鍵性評級,并進行了細粒度的子系統(tǒng)評級,控制措施便可以進行相應(yīng)的調(diào)整。
“我們的首要建議是將這兩種網(wǎng)絡(luò)隔離,但盡可能地以安全的方式利用IT技術(shù)進行升級操作。”
“終端防護升級、補丁升級、安全警報/歷史數(shù)據(jù)共享(單向的),是這兩種網(wǎng)絡(luò)可以交匯的地方。”
這些環(huán)境的脆弱狀態(tài)還會招致另一個可能更令人頭疼的安全隱患。
隨著機器間(M2M)通信和智能物聯(lián)(IIoT)的出現(xiàn),數(shù)據(jù)中心的連接性邁上了一個新臺階,同時也向黑客們展現(xiàn)了極具吸引力的入口。
阿布達拉稱,如果以一種安全可控的方式在關(guān)鍵基礎(chǔ)設(shè)施系統(tǒng)中安置傳感器和其他技術(shù),未必會讓黑客擁有更大的攻擊界面。
“這些傳感器和其他技術(shù)性安全控制措施實際上會給工廠管理員更好的網(wǎng)絡(luò)可見性,能通過大幅縮短事件響應(yīng)時間來大大降低風險。”
“這些控制措施還會為關(guān)鍵基礎(chǔ)設(shè)施組件本身添加多層防御,讓攻擊更難以實現(xiàn)。”
不處理威脅會有哪些危險?
在攻擊切實發(fā)生的情況下,終極景象就是系統(tǒng)崩潰,造成大量金錢和業(yè)務(wù)損失。
對數(shù)據(jù)中心的攻擊,擁有在任何行業(yè)引發(fā)混亂甚至造成死傷的能力。
想讓數(shù)據(jù)中心永不宕機,還有很長的一段路要走。
“數(shù)據(jù)中心行業(yè)里的宕機事件開始造成死傷只是時間問題。”
由于客戶和貿(mào)易伙伴會被企業(yè)數(shù)據(jù)中心的宕機影響,大企業(yè)數(shù)據(jù)中心的安全事件可能會造成災(zāi)難性經(jīng)濟影響,或嚴重的信譽損害。
波耐蒙研究所的報告顯示,2016數(shù)據(jù)中心宕機造成的金融損失已經(jīng)比2010年上升了38%。
當前的平均損失是740,357美元,即每分鐘8,851美元。2010年,這一數(shù)字是505,502美元,即5,600美元每分鐘。
在2010到2016年間,非預(yù)期宕機的總損失從680,711美元上升到了946,788美元。
戴爾EMEA軟件數(shù)據(jù)防護銷售總監(jiān)法比奧·因維尼基( Fabio Invernizzi )稱,修復應(yīng)是計劃性的,可預(yù)測,可控。“
實時恢復數(shù)據(jù)的能力是建立在所選數(shù)據(jù)防護平臺符合基于應(yīng)用和數(shù)據(jù)關(guān)鍵性的服務(wù)等級協(xié)議(SLA)的基礎(chǔ)上。
隨著數(shù)據(jù)中心產(chǎn)業(yè)日益擴大版圖,為避免出現(xiàn)重大網(wǎng)絡(luò)災(zāi)難,這些國家關(guān)鍵基礎(chǔ)設(shè)施被所有行業(yè)和政府清醒認知的需求是越來越迫切了。