如今,WannaCry和Petya等蠕蟲病毒在全球各地肆虐表明,企業(yè)通過更新系統(tǒng)補丁的方式已經(jīng)遠遠不能保護其數(shù)據(jù)中心。
自從計算機時代到來,蠕蟲病毒就已經(jīng)存在。它們是一種沒有任何人工干預(yù)即可傳播的惡意軟件——無需點擊壞鏈接或打開受感染的附件。
但是,隨著WannaCry和Petya的快速傳播,給企業(yè)帶來的相關(guān)費用損失,得到了人們的高度關(guān)注。
在 “SQL Slammer” 的蠕蟲襲擊韓國的互聯(lián)網(wǎng)服務(wù)器之后,工程師檢查系統(tǒng)
管理>安全
加利福尼亞安全服務(wù)提供商Fortanix公司的聯(lián)合創(chuàng)始人兼首席執(zhí)行官Ambuj Kumar表示:“傳統(tǒng)的網(wǎng)絡(luò)日志或行為分析工具可能無法檢測到這種感染。企業(yè)在一定程度上保持系統(tǒng)補丁有所幫助,但是如果蠕蟲利用零日漏洞,那么它們將是無用的!
DCIM軟件中的漏洞
數(shù)據(jù)中心需要有多個連接到互聯(lián)網(wǎng)的接入點,但每個點都可能是惡意軟件的潛在接入點。
Positive 技術(shù)公司網(wǎng)絡(luò)安全彈性主管Leigh-Anne Galloway表示:“事實表明,如果通過互聯(lián)網(wǎng)公開發(fā)現(xiàn)任何連接的設(shè)備或外圍軟件,它可能會有可能被惡意利用的漏洞。”
她補充說,這其中包括用于管理物理基礎(chǔ)設(shè)施的設(shè)備。而這種病毒技術(shù)能夠發(fā)現(xiàn)數(shù)據(jù)中心基礎(chǔ)設(shè)施管理平臺的缺點。
她說:“DCIM系統(tǒng)中的漏洞允許網(wǎng)絡(luò)攻擊者遠程訪問數(shù)據(jù)中心支持系統(tǒng)(如滅火,備用發(fā)電機等)的未加密信息。這能夠用來進行有針對性的入侵或更廣泛的攻擊,并且可能使依賴數(shù)據(jù)中心的企業(yè)很難保護其具有關(guān)鍵功能的業(yè)務(wù)。”
限制訪問
蠕蟲病毒可以通過廣泛開放的環(huán)境快速傳播,而不僅僅是分割網(wǎng)絡(luò),訪問受限,數(shù)據(jù)被鎖定的環(huán)境。例如,WannaCry和NotPetya利用了像SMBv1這樣的舊文件共享協(xié)議。
Gigamon公司的資深安全架構(gòu)師Simon Gibson說:“如果企業(yè)禁用SMBv1,就會減少被感染的機會。他承認,要跟上數(shù)據(jù)中心的變化是很困難的。
他說:“網(wǎng)絡(luò)安全的變化的速度是驚人的。大多數(shù)公司建立網(wǎng)絡(luò),而在部署之前,一些措施已經(jīng)改變了。”
他說,“重要的是企業(yè)要了解他們的網(wǎng)絡(luò)是如何工作的,他們?nèi)绾芜\行的,以及它們是如何聯(lián)系起來的。然而在病毒爆發(fā)時,企業(yè)將會了解其風險狀況。然而做到這些并不容易”。
此外,Varonis Systems的現(xiàn)場工程副總裁Ken Spinner表示,組織應(yīng)該跟蹤哪些人訪問什么數(shù)據(jù),這類似于信用卡公司監(jiān)控欺詐行為的方式。
“WannaCry改變了世界,證明安全邊界的錯覺已經(jīng)結(jié)束了,”他說。 “Ransomware是煤礦中的金絲雀,為組織停止并評估他們的數(shù)據(jù)如何暴露出來!
限制應(yīng)用程序
數(shù)據(jù)中心服務(wù)器在桌面計算機上的一個安全優(yōu)勢是它們通常運行一組非常特定的應(yīng)用程序。任何超出該組件的內(nèi)容都可以被阻止,而不會損害用戶的生產(chǎn)力。
如果一些數(shù)據(jù)中心運行內(nèi)部開發(fā)的軟件,那么這些數(shù)據(jù)中心將具有額外的優(yōu)勢。
ShiftLeft公司聯(lián)合創(chuàng)始人兼首席執(zhí)行官Manish Gupta說,例如,軟件即服務(wù)提供商可以訪問自己的源代碼,并可以創(chuàng)建圍繞該軟件的特定安全需求設(shè)計的定制軟件代理。
他說:“傳統(tǒng)的安全解決方案是以威脅為基礎(chǔ)的,因為保護應(yīng)用程序的責任在于客戶在其數(shù)據(jù)中心購買和部署第三方應(yīng)用程序(如Microsoft Exchange或Oracle CRM)!钡,如果沒有無法訪問軟件的源代碼,數(shù)據(jù)中心管理人員別無選擇,只能將軟件視為黑盒,并保護它免受已知病毒的威脅。這意味著新的攻擊病毒可以進入。
他說:“采用基于威脅的安全工具繼續(xù)保護這些SaaS應(yīng)用程序的傳統(tǒng)安全方法,浪費了寶貴的機會來重新思考如何實現(xiàn)安全!
假設(shè)受到攻擊
Fortanix公司的Kumar說,沒有完美的安全防護措施,所以企業(yè)安全領(lǐng)導(dǎo)者需要從攻擊者已經(jīng)進入的假設(shè)開始。
“企業(yè)需要保持數(shù)據(jù)安全,即使系統(tǒng)已經(jīng)感染了,”他說。這包括在運輸和空閑時保持數(shù)據(jù)加密。
他說:“惡意軟件或蠕蟲可能會嘗試通過讀取文件或窺探網(wǎng)絡(luò)流量來轉(zhuǎn)儲有價值的信息,但只能獲取加密數(shù)據(jù)!
另外,還可以使用數(shù)據(jù)加密的工具,他補充說,這樣蠕蟲病毒就不能竊聽其內(nèi)存進程。
來源:中國IDC圈
石家莊服務(wù)器托管 石家莊服務(wù)器托管 石家莊機柜租用 石家莊機房 |