如今,WannaCry和Petya等蠕蟲病毒在全球各地肆虐表明,企業通過更新系統補丁的方式已經遠遠不能保護其數據中心。
自從計算機時代到來,蠕蟲病毒就已經存在。它們是一種沒有任何人工干預即可傳播的惡意軟件——無需點擊壞鏈接或打開受感染的附件。
但是,隨著WannaCry和Petya的快速傳播,給企業帶來的相關費用損失,得到了人們的高度關注。
在 “SQL Slammer” 的蠕蟲襲擊韓國的互聯網服務器之后,工程師檢查系統
管理>安全
加利福尼亞安全服務提供商Fortanix公司的聯合創始人兼首席執行官Ambuj Kumar表示:“傳統的網絡日志或行為分析工具可能無法檢測到這種感染。企業在一定程度上保持系統補丁有所幫助,但是如果蠕蟲利用零日漏洞,那么它們將是無用的。”
DCIM軟件中的漏洞
數據中心需要有多個連接到互聯網的接入點,但每個點都可能是惡意軟件的潛在接入點。
Positive 技術公司網絡安全彈性主管Leigh-Anne Galloway表示:“事實表明,如果通過互聯網公開發現任何連接的設備或外圍軟件,它可能會有可能被惡意利用的漏洞。”
她補充說,這其中包括用于管理物理基礎設施的設備。而這種病毒技術能夠發現數據中心基礎設施管理平臺的缺點。
她說:“DCIM系統中的漏洞允許網絡攻擊者遠程訪問數據中心支持系統(如滅火,備用發電機等)的未加密信息。這能夠用來進行有針對性的入侵或更廣泛的攻擊,并且可能使依賴數據中心的企業很難保護其具有關鍵功能的業務。”
限制訪問
蠕蟲病毒可以通過廣泛開放的環境快速傳播,而不僅僅是分割網絡,訪問受限,數據被鎖定的環境。例如,WannaCry和NotPetya利用了像SMBv1這樣的舊文件共享協議。
Gigamon公司的資深安全架構師Simon Gibson說:“如果企業禁用SMBv1,就會減少被感染的機會。他承認,要跟上數據中心的變化是很困難的。
他說:“網絡安全的變化的速度是驚人的。大多數公司建立網絡,而在部署之前,一些措施已經改變了。”
他說,“重要的是企業要了解他們的網絡是如何工作的,他們如何運行的,以及它們是如何聯系起來的。然而在病毒爆發時,企業將會了解其風險狀況。然而做到這些并不容易”。
此外,Varonis Systems的現場工程副總裁Ken Spinner表示,組織應該跟蹤哪些人訪問什么數據,這類似于信用卡公司監控欺詐行為的方式。
“WannaCry改變了世界,證明安全邊界的錯覺已經結束了,”他說。 “Ransomware是煤礦中的金絲雀,為組織停止并評估他們的數據如何暴露出來。”
限制應用程序
數據中心服務器在桌面計算機上的一個安全優勢是它們通常運行一組非常特定的應用程序。任何超出該組件的內容都可以被阻止,而不會損害用戶的生產力。
如果一些數據中心運行內部開發的軟件,那么這些數據中心將具有額外的優勢。
ShiftLeft公司聯合創始人兼首席執行官Manish Gupta說,例如,軟件即服務提供商可以訪問自己的源代碼,并可以創建圍繞該軟件的特定安全需求設計的定制軟件代理。
他說:“傳統的安全解決方案是以威脅為基礎的,因為保護應用程序的責任在于客戶在其數據中心購買和部署第三方應用程序(如Microsoft Exchange或Oracle CRM)。”但是,如果沒有無法訪問軟件的源代碼,數據中心管理人員別無選擇,只能將軟件視為黑盒,并保護它免受已知病毒的威脅。這意味著新的攻擊病毒可以進入。
他說:“采用基于威脅的安全工具繼續保護這些SaaS應用程序的傳統安全方法,浪費了寶貴的機會來重新思考如何實現安全。”
假設受到攻擊
Fortanix公司的Kumar說,沒有完美的安全防護措施,所以企業安全領導者需要從攻擊者已經進入的假設開始。
“企業需要保持數據安全,即使系統已經感染了,”他說。這包括在運輸和空閑時保持數據加密。
他說:“惡意軟件或蠕蟲可能會嘗試通過讀取文件或窺探網絡流量來轉儲有價值的信息,但只能獲取加密數據。”
另外,還可以使用數據加密的工具,他補充說,這樣蠕蟲病毒就不能竊聽其內存進程。