Содействуя инновациям и сотрудничая с отраслевыми партнерами, инженеры центров обработки данных могут принимать активные меры для защиты центров обработки данных от возникающих киберугроз.
После интернет-бума центры обработки данных стали незаменимыми для национальной безопасности и экономики. Наш мир полагается на эти средства для хранения и обработки огромного количества конфиденциальной информации. Их растущее значение также привлекает киберпреступников, которых соблазняет огромная ценность информации, которой обладают центры обработки данных. Одним из наиболее опасных видов оружия, которое используют киберворы, являются программы-вымогатели . Для инженеров центров обработки данных понимание атак программ-вымогателей и способов эффективной защиты от них имеет жизненно важное значение для здоровья наших организаций.
Эксперты включили программы-вымогатели в десятку крупнейших проблем. По оценкам Cobalt, в 2022 году атаки программ-вымогателей будут происходить каждые 40 секунд. По оценкам AAG, в 2022 году во всем мире произошло около 236,1 миллиона атак с использованием программ-вымогателей, что составило около 20% всех киберпреступлений в этом году. Финансовые затраты на эти атаки ошеломляют. Cybersecurity Ventures прогнозирует, что киберпреступность обойдется миру в колоссальные 8 триллионов долларов в 2023 году, что сделает его третьей по величине экономикой после США и Китая.
Атаки программ-вымогателей делятся на три основные категории: отказ в обслуживании, шифрование жесткого диска и атаки с блокировкой системы. В каждом случае злоумышленник делает информацию жертв недоступной — если только не будет уплачен выкуп . Эти атаки могут привести к значительным финансовым потерям, репутационному ущербу и даже к компрометации конфиденциальных данных. Особенно сложными являются атаки на шифрование
жесткого диска и блокировку системы . Традиционные модели нулевого доверия становятся неэффективными, когда аппаратный корень доверия ( RoT ) оказывается раскрыт или украден, что часто случается, когда злоумышленники получают контроль. В таких ситуациях единственным реальным вариантом может быть выплата выкупа. Жертвы делают это в надежде, что такая уступка заставит злоумышленников уйти и предотвратит распространение информации RoT среди злоумышленников. Одним из основных препятствий на пути смягчения последствий атак программ-вымогателей является отсутствие отчетности. Многие предприятия не решаются раскрывать информацию об этих инцидентах из-за опасений позора, снижения стоимости акций или нанесения ущерба своей репутации. Даже когда сообщается об атаках, в уязвимых базах данных имеется ограниченная информация. Это означает, что разработка обходных решений или исправлений может занять месяцы или даже годы. Кроме того, злоумышленники, использующие программы-вымогатели, часто приводят к удалению файлов журналов, что затрудняет отслеживание источника атаки.
Чтобы защитить центры обработки данных от атак программ-вымогателей, можно предпринять несколько превентивных мер. Одной из самых простых является обычная процедура резервного копирования 3-2-1: создайте три копии данных, сохраните их как минимум на двух разных типах носителей и храните одну копию вне офиса. Эта стратегия гарантирует, что даже если одна копия будет скомпрометирована, данные можно будет восстановить из других источников.
Поскольку так много атак нацелены на ничего не подозревающих пользователей, обучение по повышению осведомленности следует рассматривать как обязательное. Компании должны проводить обучение по вопросам безопасности для сотрудников и пользователей, знакомя их с новейшими угрозами программ-вымогателей, векторами атак и методами предотвращения. Инженерам центров обработки данных, возможно, придется научить своих коллег тому, как идентифицировать подозрительные ссылки, неожиданные вложения и необычную информацию об отправителе. Успех потребует внедрения многофакторной аутентификации и политики надежных паролей , включая объяснение того, почему пользователи должны иметь уникальные и сложные пароли.
В-третьих, важно понимать защиту конечных точек. Сюда входит использование брандмауэров, антивирусной защиты и защиты от вредоносных программ, управление мобильными устройствами и шифрование. При наличии мер защиты конечных точек система сможет обнаруживать, предотвращать и реагировать на кибератаки. Киберворы могут быстро научиться защищать конечные точки, что требует от инженеров центров обработки данных быть в курсе последних угроз. Они могут сделать это, следя за авторитетными источниками новостей о кибербезопасности, посещая конференции по безопасности и отслеживая оповещения от правительственных организаций.
Наконец, крайне важно провести оценку уязвимостей и сканирование исправлений. Используя автоматизированные инструменты, инженеры центров обработки данных могут выявлять слабые места в сети, системах и приложениях. Затем они могут проводить периодическое тестирование на проникновение для имитации реальных атак.
Борьба с угрозами программ-вымогателей: инновации для инженеров центров обработки данных
Хотя существующие решения помогли смягчить последствия атак, еще многое предстоит сделать. К счастью, появляются инновационные подходы.
Одним из многообещающих решений является Модуль безопасного управления центром обработки данных (DC-SCM), модульная концепция, предложенная Open Compute Project (OCP). DC-SCM — это дочерняя плата, на которой размещены RoT и компоненты системы на кристалле, отвечающие за аутентификацию ключей, службы доверия и загрузку «голого железа». Объединив функции безопасности в этой карте, центры обработки данных могут повысить свою устойчивость к атакам. В случае компрометации вместо замены всей системы инженеры могут просто заменить карту DC-SCM. OCP прогнозирует, что признанные OCP расходы на оборудование достигнут 36 миллиардов долларов к 2026 году, подчеркивая важность этого нововведения.
Тем не менее, DC-SCM не полностью решает все проблемы, связанные с атаками программ-вымогателей. Предприятия по-прежнему сталкиваются с простоями, потерей производительности и необходимостью перестраивать системы, хотя и с меньшими затратами. Я считаю, что для борьбы с этими ограничениями отрасль должна дополнить свое оборудование возможностями разведки и криминалистики.
Включив программное обеспечение для мониторинга и систему предотвращения атак на основе искусственного интеллекта непосредственно в аппаратное обеспечение, мы можем переосмыслить решение, которое дополнит и улучшит обнаружение программ-вымогателей. Этот подход может распространяться на различные функции безопасности, назначенные материнской плате, такие как контроллер управления основной платой, аппаратный RoT, доверенный платформенный модуль, программируемая FPGA/CPLD и локальная сеть управления. Адаптируя решение к различным типам серверов, мы можем лучше адаптировать его к уникальным потребностям и требованиям безопасности центров обработки данных.
Угроза атак программ-вымогателей продолжает нависать, и полагаться исключительно на традиционные методы уже недостаточно. У нас есть возможность сделать значительный шаг вперед, внедрив модульные решения безопасности и интегрировав аппаратный мониторинг с программным интеллектом и криминалистикой. Такой подход может ограничить воздействие атак программ-вымогателей и снизить затраты, связанные с заменой системы.
Благодаря инновациям и сотрудничеству с заинтересованными сторонами отрасли инженеры могут активно защищать центры обработки данных от новейших киберугроз. Поступая таким образом, мы обеспечиваем безопасность и целостность важной информации, хранящейся в этих центрах обработки данных.