Data merkezleri ateş çizgisinde olabilir

Mr.T

Administrator
Yetkili
Admin
Siber düşmanlıkların Ukrayna’yı aşması durumunda data merkezlerinin ateş çizgisinin ön sırasında olması bekleniyor. Siber güvenlik şirketi ESET, bilgi merkezleri operatörlerinin giderek artan siber atak riskine karşı ne kadar hazırlıklı olduğunu sorguladı.

Bilgi merkezlerine yönelik siber akınlar herkesi ilgilendiren bir sorun haline geliyor. Siber düşmanlıkların Ukrayna’yı aşması durumunda bilgi merkezlerinin ateş sınırının ön sırasında olması bekleniyor. Siber güvenlik şirketi ESET, data merkezleri operatörlerinin giderek artan siber taarruz riskine karşı ne kadar hazırlıklı olduğunu sorguladı.

Pandemi ve buna bağlı olarak uzaktan çalışmayla bir arada siber güvenlikteki dikkat dağıtılmış iş gücüne kaydı. Meskenden çalışma uç noktalarındaki ani artışın ve genişleyen kurumsal taarruz yüzeyinin getirdiği tehditler hala sürüyor. Fakat bu durum data merkezi güvenliğini gölgede bırakmamalı zira stratejik açıdan değerli olan bilgi süreç ve data merkezleri, gelişmiş tehdit aktörleri için en cazip maksatlar içinde yer alıyor.  İster tek bir kuruluşa ilişkin olsun, ister yönetilen hizmet sağlayıcıları ortak yerleşim firmalarının ve bulut hizmeti sağlayıcılarının (CSP’ler) sahip olduğu merkezlerde birden çok müşteriyi barındırsın, bilgi merkezleri dijital tedarik zincirinde değerli bir halkadır. Bilgi merkezine bağlı olarak, bir atak sıhhat ve finanstan güç ve ulaşıma kadar hayli sayıda kritik bölümü etkileyebilir.  Bilgi merkezleri biroldukca şirket içi kurumsal BT varlığından nominal olarak daha düzgün korunur, lakin daha büyük bir gayedir ve ötürüsıyla saldırganlar için daha büyük bir getiriyi temsil eder.

Ana tehditler neler? 

2020’de dünya genelinde güvenliğe 12 milyar ABD doları harcamalarına karşın, data merkezi sahipleri, tehdit ortamının daima geliştiğinin de farkında olmalıdır. Siber taarruz olması halinde en son maksat, hizmet kesintisi yahut datalara ziyan vermektir. Buna nazaran esas tehditlerden kimileri şunlardır: 

Makûs hedefli yazılımlar: ESET, şu ana kadar Ukrayna’da çatışmanın hemilk öncesinde ve sırasında kullanılan ve belgeleri silmeyi hedefleyen üç çeşit yıkıcı makus hedefli yazılım algıladı: HermeticWiper, IsaacWiper ve CaddyWiper. Bunlardan birincisi, işgalin başlamasından birkaç saat evvel dağıtıldı. IsaacWiper işgalin sonraki günü Ukraynalı kuruluşları vurdu, lakin her ikisi de aylar evvelce planlanmıştı. Birinci erişim vektörü bilinmemekle birlikte, bu berbat hedefli yazılım modülleri kritik belgeleri yok etmek için yazılmıştır.   Evrakları silmeyi hedefleyen bu yazılımlarından hiç biri yahut Ukraynalı varlıkları hedefleyen dördüncü makus maksatlı yazılım olan WhisperGate, bilhassa bilgi merkezlerine odaklanmadı. Fakat, 2017’de Ukrayna’ya yönelik bundan evvelki akın, ülke haricindeki bilgi merkezlerinde yan hasarlara niye oldu. NotPetya, finansal motivasyona sahip bir fidye yazılımı kesimi olarak gizlendi, lakin gerçekte, bir daha başlatılamaması için makinelerin Ana Önyükleme Kaydı’nı (MBR) gaye alan HermeticWiper üzere çalıştı.



Dağıtılmış hizmet aksatma (DDoS) atakları: Ukrayna devlet bankalarına ve hükümet web sitelerine karşı önemli DDoS kampanyaları gördük. Kiev’deki yetkililer, işgal başladığından beri hükümet sitelerinin neredeyse daima hücum altında olduğunu ve kimi durumlarda atakların 100 Gbps’ye ulaştığını söylemiş oldu. DDoS, daha bilinmeyen ve yıkıcı makûs hedefli yazılım teşebbüsleri başlatılırken, bilgi merkezi güvenlik işçisinin dikkatini dağıtmak için de kullanılabilir. 

Fizikî tehditler: Bu bir aksiyon sineması üzere gelebilir, lakin Ukrayna’da büyüyen savaşın bir modülü olarak data merkezlerine yönelik sabotaj atakları göz arkası edilemez. Dahası raporlar, bankalar ortası hizmet SWIFT’inin sahip olduğu bir İsviçre bilgi merkezinin yakın vakitte silahlı muhafaza altına altına alındığını gösteriyor.

Planlama ve sağlamlaştırma zamanı 

Üçüncü ülkelere yönelik akınların çabucak hemen gerçekleşmemiş olması, bilgi merkezi sahiplerinin bundan fazlaca da uzak olduğu manasına gelmiyor. Gelişmiş tehdit kümeleri geçmişte, en az dokuz ABD devlet kurumunun ağlarını tehlikeye atan SolarWinds taarruzları üzere kampanyalarda maharetlerini, gelişmişliklerini ve kararlılıklarını gösterdi. Saldırganlar, ekipmanlarını hazırlamak ve keşif yapmak için aylar harcayabilir. Hatta kimi kümeler, birtakım data merkezi BT ortamlarında aslına bakarsan kalıcılık elde etmiş olabilir. 

Bilgi merkezi sahiplerinin aşağıda verilen altı temel alana odaklanması gerektiği belirtiliyor: 

  • Tüm bilgi merkezi binaları dahil olmak üzere fizikî etraf.
  • Paylaşılan data merkezlerindeki erişim denetimlerine özel olarak odaklanan bilgi salonu.
  • Buluşma odaları (meet-me rooms); erişim denetimi ve tarama, CCTV üzere müsaadesiz giriş algılama, giriş ve çıkış aramaları, raf müdafaası, anonimleştirme ve varlık imhası ile garanti altına alınmalıdır.
  • Beşerler, bu eğitim ve bilinçlendirme ile desteklenen güzel bir güvenlik külçeşidinin sürdürülmesi manasına gelir.
  • Fizikî, işçi ve siber güvenlik risklerini kapsayan risk değerlendirmeleriyle bir tedarik zinciri.
  • Data merkezi sahipleri, önleyici önlemleri optimize etmeli, ayrıyeten tehditlerin tesirlerini en aza indirmek için tehditleri algılamak ve bu tehditlere süratlice cevap vermek için taviz vererek adımlar atmalıdır.
Kaynak: (BHA) – Beyaz Haber Ajansı