Sécurité dans les data centers : La convergence du physique et du cybernétique ouvre de nouvelles perspectives
Gary Smith, vice-président de la sécurité du portefeuille & ; Art Corcoran, directeur des opérations de sécurité
Les data centers entrent dans une nouvelle ère de transformation. Fini le temps de la cybersécurité et de la sécurité physique à air comprimé. Les data centers sont surveillés et gérés par un réseau de centaines, voire de milliers de capteurs utilisés pour la télémétrie en temps réel - chauffage et refroidissement, alertes de maintenance, sécurité physique, et bien plus encore. Pourtant, en plus d'introduire de nouvelles opportunités pour une efficacité opérationnelle accrue et une plus grande visibilité et un meilleur contrôle, la Transformation numérique (DX) présente de nouveaux défis. La manipulation des commandes de chauffage et de ventilation (CVC) pourrait entraîner l'arrêt ou la compromission des systèmes d'infrastructure critiques. Les caméras physiques pourraient être piratées et réquisitionnées pour masquer un vol ou une entrée non autorisée dans un lieu sécurisé.
Construire un système virtuel ou numérique La réalité est que, quels que soient les efforts déployés pour se protéger contre les failles de sécurité, il est de plus en plus difficile d'y parvenir. Les menaces peuvent prendre la forme de dispositifs piratés, tels que des serveurs, des routeurs, des commutateurs et des pare-feu. Dans ces cas, les vulnérabilités connues sont ciblées dans ces appareils, en utilisant des rootkits qui se trouvent sous le système d'exploitation et sont difficiles à détecter. Ironiquement, les dispositifs mêmes destinés à protéger une entreprise sont infectés et transformés en passerelles malveillantes dans le data center. C'est pourquoi l'AI et le ML commencent à être mis en œuvre en tant que stratégies de sécurité pour agir davantage comme un système immunitaire en détectant et en combattant les menaces de l'intérieur au lieu de se concentrer uniquement sur l'élimination des menaces au niveau du périmètre. Ces stratégies peuvent agir comme des anticorps dans le corps humain pour combattre les comportements suspects qui sortent de la norme sans arrêter tout le système.
Donnée des vecteurs d'attaque les plus courants dans les data centersLes data centers sont des cibles attrayantes et lucratives pour les cybercriminels et les États-nations. Il y a plusieurs raisons à cela :Vol de données privées de clients - souvent utilisées pour déclencher des attaques ultérieures (vol d'identité, vol d'argent sur des comptes bancaires, fraude à la carte de crédit, etc ; Pertes financières dues à des interruptions d'activité et à des atteintes à l'image de marqueLes dommages sociaux et environnementaux (en particulier dans le cas d'attaques d'un État-nation contre la technologie de l'information) Dans le cas des États-nations, compromettre les actifs de sécurité nationale d'un rival géopolitiqueLe coût moyen d'une panne de data center a augmenté de près de 38 %, atteignant 9 000 dollars par minuteCes différents objectifs d'attaque sont atteints grâce à l'utilisation de divers vecteurs d'attaque. Voici quelques-uns des plus courants :Attaques par déni de service distribué (DDoS).Les attaques d'applications Web qui exploitent des vulnérabilitésL'infrastructure DNS : cible d'attaque et dommages collatéraux.Authentification par force brute et faible.Intégrer la technologie opérationnelle (OT) et la technologie informatique (IT).Donnée de l'impact des perturbations opérationnelles et des violations de donnéesLes interruptions des data centers peuvent avoir un impact considérable sur les opérations, se chiffrant rapidement en centaines de milliers de dollars. Et c'est sans compter les répercussions sur la marque. La gravité des attaques DDoS devrait continuer à augmenter. Non seulement elles augmentent en fréquence, mais aussi en taille (avec de nouveaux records établis à plusieurs reprises en 2018). En outre, comme de moins en moins de systèmes OT sont protégés, la surface d'attaque pour la perturbation et la désactivation des opérations s'élargit, tandis que les répercussions opérationnelles deviennent dramatiquement plus importantes.Chaîne d'exécution des attaques : Adversaires contre défenseursLa chaîne d'exécution des attaques est utilisée par les professionnels de la Sécurité pour comprendre le déroulement d'une attaque et les stratégies de cybersécurité nécessaires pour se défendre à chaque étape. Le schéma suivant est tiré d'un modèle développé par Lockheed MartinKill Chain StageAdversaire (Mauvais Acteur)DefendersObjectif : Identifier les ciblesRécolter des informations pour comprendre quelles sont les cibles qui leur permettront d'atteindre leurs objectifs (adresses électroniques, serveurs orientés vers l'Internet, etc ; Détecter la reconnaissance pour déterminer l'intention de l'adversaire (par exemple, collecter et analyser les journaux des visiteurs, les détections basées sur l'analyse du navigateur, etc ; Objectif : Préparer l'opérationCréer une charge utile livrable de logiciel malveillant ; utiliser souvent des logiciels malveillants en tant que service et d'autres outils du dark net (comprend un implant de porte dérobée pour le commandement et le contrôle, l'identification de la mission, etc.).Analyser les artefacts des logiciels malveillants afin de développer des signatures pour la détection.Objectif : Lancer l'opérationLancer une attaque qui cible les serveurs web ou qui passe par un canal de distribution spécifique tel que le courrier électronique, une clé USB, les médias sociaux, les points d'eau (c'est-à-dire les sites web compromis).Bloquer les tentatives d'intrusion en collectant les courriels et les journaux Web pour une reconstruction médico-légale, en comprenant le moyen de diffusion et les serveurs et personnes ciblés, etc.Objectif : Accéder à la victimeExploiter une vulnérabilité logicielle, matérielle ou humaine avec une faille connue ou inconnue (zero-day) (basée sur le serveur ou déclenchée par la victime).Durcissement des systèmes pour la résilience et utilisation de la détection basée sur le comportement et l'apprentissage automatique (ML) pour arrêter les vulnérabilités inconnues. Inclut des renseignements sur les menaces pour prioriser les correctifs de vulnérabilité et l'audit et la gestion des points d'extrémité.Objectif : Établir une tête de pont sur la victimeInstaller une porte dérobée persistante ou un implant pour maintenir l'accès ("time stomp" pour faire apparaître le logiciel malveillant comme faisant partie du système d'exploitation standard, etc ; Mettre en œuvre une instrumentation des points d'extrémité pour détecter et enregistrer les activités malveillantes ainsi que pour bloquer les activités désignées (découvrir les créations anormales de fichiers, extraire les certificats de tout exécutable signé, comprendre l'heure de l'intrusion des logiciels malveillants, etc ; Objectif : Contrôler à distance les implantsUn logiciel malveillant ouvre un canal de commande qui permet à l'adversaire de manipuler la victime (par exemple, un canal de communication bidirectionnel sur le Web, le DNS et les protocoles de messagerie).7. Actions sur les objectifsObjectif : Atteindre le but de la missionUne infiltration réussie se traduit par un certain nombre d'actions : a) collecte des informations d'identification de l'utilisateur, b) escalade des privilèges, c) reconnaissance interne, d) déplacement latéral (est-ouest) dans un environnement informatique, e) collecte et exfiltration de données, f) destruction des systèmes, g) écrasement ou corruption des données, ou h) modification subreptice des données.Une infiltration réussie se traduit par un certain nombre d'actions : a) collecte des informations d'identification de l'utilisateur, b) escalade des privilèges, c) reconnaissance interne, d) déplacement latéral (est-ouest) dans un environnement informatique, e) collecte et exfiltration de données, f) destruction des systèmes, g) écrasement ou corruption des données, ou h) modification subreptice des données.Selon NSS Labs, l'injection de HTML est l'attaque la plus fréquemment signalée dans les data centers.L'avenir de la sécurité des data centersPour suivre le rythme de l'évolution rapide du paysage des menaces, il faut un programme de Sécurité complet, intégré et utilisant des technologies de pointe. Cette approche englobe la cybersécurité et la Sécurité physique, qui sont toutes deux importantes. Avec les data centers - un levier critique pour les initiatives DX et l'adoption du cloud privé Si l'on se tourne vers l'avenir, les dirigeants des data centers doivent adopter des stratégies supplémentaires en matière de cybersécurité et de sécurité physique. L'intégration de la cybersécurité et de la sécurité physique est au premier plan et s'étend à l'ensemble du tissu de sécurité. Les attaques se font de plus en plus en plusieurs étapes, ciblant la Sécurité physique par le biais de cyber-attaques qui créent une exposition physique. Et comme 34 % des attaques impliquent des acteurs internes, la sécurité physique reste essentielle. La morale ici est que la cybersécurité et la sécurité physique sont des parties complémentaires d'un programme de sécurité complet.La gouvernance des données - au repos et en transit, dans et entre plusieurs environnements Clouds.Transparence et contrôles du Cloud.Intégration de la sécurité. 83 % des responsables informatiques citent les complexités organisationnelles comme les mettant le plus en danger. Seuls 48 % d'entre eux ont mis en place des politiques de sécurité pour gérer l'accès aux données par les employés et les tiers. Un nouveau cadre de sécurité intégré est nécessaire. Les architectures de sécurité traditionnelles sont fragmentées et il est difficile de partager des informations entre les différents éléments. Cela inclut les nouvelles surfaces d'attaque des data centers telles que DevOps et le Cloud pour une transparence totale et des contrôles centralisés.Protéger la périphérie du réseau.Threat intelligence:artificial intelligence and machine learning.État de la sécurité des data centers selon les laboratoires NSS70 pour cent des organisations indiquent que les capacités de sécurité des data centers sont fournies par le cloudTransformer le data center en un facilitateur de DXLa Donnée est le moteur de l'accélération de l'activité, et le data center est l'élément qui rend tout cela possible. Mais cette surface d'attaque élargie s'accompagne également de menaces plus importantes pour le data center, tant physiques que cybernétiques. La Donnée est également à l'origine d'une transformation du data center qui pose de nouveaux défis en matière de sécurité ; Pour protéger leurs environnements contre ces menaces nouvelles et étendues, les responsables informatiques doivent s'assurer qu'ils ont mis en place les bonnes défenses. La convergence des menaces physiques et cybernétiques nécessite l'intégration de la sécurité des data centers. Les responsables informatiques doivent s'assurer que leurs systèmes et dispositifs physiques sont intégrés à la Sécurité du réseau et placés derrière des pare-feux. Enfin, pour contrer les avancées dans le paysage des menaces, les data centers doivent exploiter une cybersécurité qui tire parti des capacités AI et ML.