Bilgi Merkezleri Ateş Sınırında Olabilir

Samuag

New member
Data merkezlerine yönelik siber ataklar herkesi ilgilendiren bir sorun haline geliyor. Siber düşmanlıkların Ukrayna’yı aşması durumunda bilgi merkezlerinin ateş çizgisinin ön sırasında olması bekleniyor. Siber güvenlik şirketi ESET, bilgi merkezleri operatörlerinin giderek artan siber akın riskine karşı ne kadar hazırlıklı olduğunu sorguladı.

Pandemi ve buna bağlı olarak uzaktan çalışmayla birlikte siber güvenlikteki dikkat dağıtılmış iş gücüne kaydı. Meskenden çalışma uç noktalarındaki ani artışın ve genişleyen kurumsal taarruz yüzeyinin getirdiği tehditler hala sürüyor. Lakin bu durum bilgi merkezi güvenliğini gölgede bırakmamalı zira stratejik açıdan kıymetli olan bilgi süreç ve data merkezleri, gelişmiş tehdit aktörleri için en cazip maksatlar içinde yer alıyor.  İster tek bir kuruluşa ilişkin olsun, ister yönetilen hizmet sağlayıcıları ortak yerleşim firmalarının ve bulut hizmeti sağlayıcılarının (CSP’ler) sahip olduğu merkezlerde birden çok müşteriyi barındırsın, bilgi merkezleri dijital tedarik zincirinde kıymetli bir halkadır. Data merkezine bağlı olarak, bir hücum sıhhat ve finanstan güç ve ulaşıma kadar fazlaca sayıda kritik bölümü etkileyebilir.  Bilgi merkezleri biroldukça şirket içi kurumsal BT varlığından nominal olarak daha güzel korunur, fakat daha büyük bir amaçtır ve ötürüsıyla saldırganlar için daha büyük bir getiriyi temsil eder.


2020’de dünya genelinde güvenliğe 12 milyar ABD doları harcamalarına karşın, bilgi merkezi sahipleri, tehdit ortamının daima geliştiğinin de farkında olmalıdır. Siber akın olması halinde sonuncu maksat, hizmet kesintisi yahut datalara ziyan vermektir. Buna bakılırsa esas tehditlerden kimileri şunlardır:

Berbat gayeli yazılımlar: ESET, şu ana kadar Ukrayna’da çatışmanın hemilk öncesinde ve sırasında kullanılan ve evrakları silmeyi hedefleyen üç çeşit yıkıcı makus emelli yazılım algıladı: HermeticWiper, IsaacWiper ve CaddyWiper. Bunlardan birincisi, işgalin başlamasından birkaç saat evvel dağıtıldı. IsaacWiper işgalin sonraki günü Ukraynalı kuruluşları vurdu, fakat her ikisi de aylar evvelden planlanmıştı. Birinci erişim vektörü bilinmemekle birlikte, bu berbat gayeli yazılım kesimleri kritik belgeleri yok etmek için yazılmıştır.   Evrakları silmeyi hedefleyen bu yazılımlarından hiç biri yahut Ukraynalı varlıkları hedefleyen dördüncü makus maksatlı yazılım olan WhisperGate, bilhassa bilgi merkezlerine odaklanmadı. Fakat, 2017’de Ukrayna’ya yönelik bundan evvelki taarruz, ülke haricindeki bilgi merkezlerinde yan hasarlara niye oldu. NotPetya, finansal motivasyona sahip bir fidye yazılımı modülü olarak gizlendi, lakin gerçekte, bir daha başlatılamaması için makinelerin Ana Önyükleme Kaydı’nı (MBR) amaç alan HermeticWiper üzere çalıştı.

Dağıtılmış hizmet aksatma (DDoS) akınları: Ukrayna devlet bankalarına ve hükümet web sitelerine karşı önemli DDoS kampanyaları gördük. Kiev’deki yetkililer, işgal başladığından beri hükümet sitelerinin neredeyse daima taarruz altında olduğunu ve birtakım durumlarda akınların 100 Gbps’ye ulaştığını söylemiş oldu. DDoS, daha zımnî ve yıkıcı makûs maksatlı yazılım teşebbüsleri başlatılırken, data merkezi güvenlik işçisinin dikkatini dağıtmak için de kullanılabilir.

Fizikî tehditler: Bu bir aksiyon sineması üzere gelebilir, lakin Ukrayna’da büyüyen savaşın bir kesimi olarak bilgi merkezlerine yönelik sabotaj atakları göz arkası edilemez. Dahası raporlar, bankalar ortası hizmet SWIFT’inin sahip olduğu bir İsviçre data merkezinin yakın vakitte silahlı muhafaza altına altına alındığını gösteriyor.

Üçüncü ülkelere yönelik taarruzların çabucak hemen gerçekleşmemiş olması, bilgi merkezi sahiplerinin bundan fazlaca da uzak olduğu manasına gelmiyor. Gelişmiş tehdit kümeleri geçmişte, en az dokuz ABD devlet kurumunun ağlarını tehlikeye atan SolarWinds akınları üzere kampanyalarda hünerlerini, gelişmişliklerini ve kararlılıklarını gösterdi. Saldırganlar, ekipmanlarını hazırlamak ve keşif yapmak için aylar harcayabilir. Hatta birtakım kümeler, kimi data merkezi BT ortamlarında aslına bakarsanız kalıcılık elde etmiş olabilir.

Bilgi merkezi sahiplerinin aşağıda verilen altı temel alana odaklanması gerektiği belirtiliyor:

  • Tüm data merkezi binaları dahil olmak üzere fizikî etraf.
  • Paylaşılan data merkezlerindeki erişim denetimlerine özel olarak odaklanan bilgi salonu.
  • Buluşma odaları (meet-me rooms); erişim denetimi ve tarama, CCTV üzere müsaadesiz giriş algılama, giriş ve çıkış aramaları, raf muhafazası, anonimleştirme ve varlık imhası ile garanti altına alınmalıdır.
  • Beşerler, bu eğitim ve bilinçlendirme ile desteklenen uygun bir güvenlik külçeşidinin sürdürülmesi manasına gelir.
  • Fizikî, işçi ve siber güvenlik risklerini kapsayan risk değerlendirmeleriyle bir tedarik zinciri.
  • Data merkezi sahipleri, önleyici önlemleri optimize etmeli, ayrıyeten tehditlerin tesirlerini en aza indirmek için tehditleri algılamak ve bu tehditlere süratlice cevap vermek için taviz vererek adımlar atmalıdır.