確保歐洲數據中心免受網絡安全攻擊
鑒于現如今數據中心的相關設備正日漸成為網絡黑客的攻擊目標,歐洲的數據中心運營商們必須積極的采取各種預防措施,以防止網絡安全攻擊事件的發生。
對于所有的數據中心運營商而言,其當務之急是保護其數據中心的相關設施免受物理攻擊或滲透。許多數據中心在其建筑周圍都安裝了鋼筋圍欄,以及基于生物特征的訪問系統并采用了防炸彈的建筑材料,而這一切的努力都是為了阻止未經許可的人的侵入。
然而,最近一系列的關注問題要求數據中心運營商們所要追求的不僅僅是其數據中心物理站點達到諾克斯堡水平的安全,同時,他們還必須警惕來自網絡攻擊對其相關設施的威脅。
鑒于網絡威脅形勢的不斷變化的性質,這顯然是數據中心運營商們所不能忽視的一大領域,安全供應商Barracuda Networks公司的EMEA地區總經理Wieland Alge警告說。
“數據中心的安全威脅境況已經完全改變了——其是隨著時間在不斷變化的。事實上,即使是向我們這樣的IT安全專家,都已經不能再采用過去的方法來完全實現對IT安全的控制了。”他說。
網絡安全大戰現狀一覽
數據中心所存在的相關網絡攻擊,包括諸如數據泄露或分布式拒絕服務(DDoS)事件,似乎會定期性的影響歐洲地區的整個數據中心行業,如果我們稍稍留意一下過去的相關新聞報道的話。
IT安全專家表示說,在某些情況下,特別是涉及到那些金融領域的企業,對于相關金融的細節的攻擊是保密的,有時甚至是黑客攻擊及其受害者之間達成了保密協議。
這樣的協議可以保護網絡攻擊受害企業的專業聲譽。很容易理解為什么這些受害企業可能不愿意讓他們受攻擊的細節被公開,因為這可能會暴露在其安全操作方面的缺點。
位于華沙的網絡空間安全基金會創始人Mirosław Maj指出,2015年5月發生的針對德國議會的網絡攻擊事件,導致德國聯邦議院不得不更換大約20,000臺計算機。在攻擊事件發生后,德國政府對當地報紙的相關新聞報道進行了嚴厲的批評,暗示此次攻擊可能是由用戶點擊惡意電子郵件中的鏈接所引發的。
“在聯邦議會遭到網絡攻擊的事件揭示了黑客對政府機構實施監視是多么容易的事情,同時也反映了政府官員和相關人員對于這些網絡安全攻擊缺乏準備是多么愚蠢。”他說。
但掩蓋網絡威脅可能存在兩大缺點。首先,其可能會掩蓋了數據中心運營商遭受網絡攻擊的受害程度,這會導致他們可能并不清楚網絡攻擊對于他們的設施所帶來的風險。
其次,由于沒有充分和坦率的披露相關企業如何被黑客攻擊的事件,運營商可能無法充分理解他們應該采取措施來保護自己的免受網絡安全威脅。
歐洲統一的數據安全保護
如何在整個歐洲推廣數字安全水平一直是近年來歐洲的數據中心業界廣泛爭論的話題,而正是由于有了歐盟委員會的不懈努力,統一的數據保護法律現已在所有28個歐盟成員國正式實施。
歐盟新的數據保護條例將建立官方正式的監控、審查、評估和數據處理程序,減少違約的風險,這會給數據中心運營商們一些明確的可供遵循的指導。
去年三月,在布魯塞爾召開的Net Futures 2015會議期間,歐盟委員會數字經濟與社會負責人Günther Oettinger在探討數字單一市場時概述了實施監管的目的。
“歐盟委員會希望迫使所有在歐洲的企業都必須報告他們的任何數據泄露。”他說。
“每個國家都需要建立一個可信賴的平臺,以便讓企業報告他們的數據泄露事件。各個國家的政府仍然需要任命一個中央權威機構,并制定國家網絡安全戰略。”
數據中心運營商對于推動建立一個歐盟所有成員國統一遵守的數據保護法均表示歡迎,畢竟,目前各個國家都有其自己的一套規則和條例,造成目前復雜的狀況。
保護要求不斷更新升級
盡管具備一系列的軟件工具和技術,但網絡攻擊者更傾向于通過利用社會工程技巧向他們的攻擊目標傳播惡意軟件,而這一趨勢還在不斷增長。
對于數據中心運營商和最終用戶而言,他們必須緊跟這一趨勢的發展,采取相關措施以預防。
“我們必須理解相關專家和最終用戶使用IT的方式正在發生變化,而且這種變化的速度可能比我們的安全專家曾經想過的還要快。” Alge說。
“今天,相關防火墻規則的設立、審批和提煉的速度仍然太緩慢,而一些計算中心的防火墻規則已然過時了。IT安全團隊必須不斷適應新的情況。總的威脅防護需求正在不斷的更新升級。”
對此有深刻認識的一家數據中心運營商便是DNSimple公司。該域名服務供應商的所有設施在2015年5月20日遭受到了DDoS攻擊的影響。
“我們大部分的DDoS防御系統工作正常。”該公司的創始人Anthony Eden解釋說。
“我們所經歷的是不斷變化的網絡攻擊,這是一場持久戰,而我們自身也將繼續改善我們的工作流程和系統,以盡量減少對我們所有客戶的影響。”
從被動到主動
DDoS攻擊通常用于用網絡流量超載系統禁用數據中心操作,能使數據中心站點和其他服務離線或停用。
“對于一家通過在線網絡提供其服務的企業,由于超載的服務器或接入鏈路無法為客戶提供適當的支持所造成的損失遠遠不僅僅局限于造成的業務損失而已。其還包括失去客戶的信任,財務損失和名譽受損,以及潛在的企業內部的沖突。” 波蘭ATM電信公司副總裁Jacek Krupa表示。
不幸的是,傳統的保護系統不能輕易地識別是否突然增加的網絡流量是否是受到DDoS攻擊所引起的。
防御已知的、未知的和不斷變化的網絡攻擊,包括DoS和DDoS攻擊,需要操作人員能夠識別網絡安全威脅,并在基礎設施水平就阻止他們。
ATM公司最近創造了一款AntiDDoS來處理這些問題。它由2個保護裝置組成:一個傳感器和一個過濾器,安裝在客戶端的鏈接上,與安裝的監控軟件一起工作。
經過初步分析,定義了容量閾值(如TCP 60Mbps,10k/秒),當這些都超出異常的標記。每個子網和地址可以有不同的閾值,并有響應模板分配給他們。
該傳感器的任務是對所有通過客戶端的鏈路所產生的流量進行實時分析。如果它檢測到被保護的觸發閾值已經被超過,流量將從骨干路由器重定向到過濾器。在短短幾秒過濾流量進行分析,然后通過一個單獨的返回通道發送回客戶端。
“以這種方式配置基礎設施的主要優點是能夠在沒有網絡攻擊的首要鏈接地址繼續操作,AntiDDoS系統停機時間對無限制的互聯網接入服務實現了零影響可能性。”Krupa解釋說。
針對數據中心物聯網網關的黑客攻擊
物聯網的興起為數據中心運營商帶來了另一個重大的安全風險,尤其是互聯網連接設備的數量不斷增長,導致更多的流量通過其設施。
根據惠普公司最近公布的物聯網安全狀況報告:70%的物聯網設備很容易受到攻擊。
“這些物聯網設備往往不是由他們的所有者經營的,而是由出售這些設備的企業。這意味著,眾多的參與者在數據中心網絡是活躍的,而這些網絡參與者并不知道這些情況,而且也不能控制,不能把握并對這些事情負責。” Alge說。
最近,咨詢公司安永的一份報告進一步強調了這一問題,該報告指出:“一個脆弱的設備裝置可以導致其他設備的脆弱,而針對所有設備的所有漏洞打補丁幾乎是不可能的。”
“對于網絡罪犯分子,他們找到一個攻擊目標不會很難。網絡漏洞的地下黑市銷售市場將是巨大的,因此受害者的人數也將相當巨大。”
因此,數據中心運營商可以采取什么步驟來保護自己免受物聯網入侵者的威脅呢?根據安永的報告,他們需要確保熟悉自己的環境,同時要準備發展他們的安全實踐方案。他們還需要對他們的事件響應程序有信心,并確保網絡安全與企業總體業務原則的一致性。