Dlaczego centra danych mogą być głównym celem ataków?

W związku z pandemią COVID-19 i wywołanym przez nią wzrostem liczby pracowników zdalnie wykonujących obowiązki uwaga w dziedzinie cyberbezpieczeństwa przesunęła się na rozproszoną siłę roboczą. Zagrożenia związane z istnieniem wielu punktów końcowych i zwiększona powierzchnia ataku pozostają wciąż istotną kwestią, którą należy monitorować.

  • Mikołaj Frączak
  • /
  • 8 kwietnia 2022

Jednak nie powinno to umniejszać wagi bezpieczeństwa centrów danych, które stanowią jeden z najbardziej atrakcyjnych celów dla zaawansowanych cyberprzestępców. Duże zainteresowanie nimi wynika z faktu, że są one kluczowym ogniwem w globalnych łańcuchach dostaw. W zależności od celu atak może wpłynąć na dowolną liczbę kluczowych branż, począwszy od opieki zdrowotnej, poprzez finanse, a na energetyce i transporcie kończąc — mówi Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa. Centra danych są nominalnie lepiej chronione niż wiele lokalnych korporacyjnych zasobów IT, ale z uwagi na ich wielkość, skuteczny atak może przynieść większe korzyści. Taka kalkulacja z pewnością skłania do podejmowania wrogich działań — dodaje.

Jakie są główne zagrożenia?

Pomimo ogromnych wydatków na globalne bezpieczeństwo w 2020 roku właściciele centrów danych muszą zdać sobie sprawę, że krajobraz zagrożeń stale się zmienia. W przypadku cyberataków jednym z prawdopodobnych celów jest zakłócenie świadczenia usług lub zniszczenie strategicznych danych. Oznacza to, że jednymi z największych zagrożeń będą kolejno złośliwe oprogramowanie, rozproszone ataki typu DDoS, a nawet zagrożenia fizyczne.

Złośliwe oprogramowanie

Do tej pory firma ESET wykryła już trzy rodzaje niszczycielskiego złośliwego oprogramowania, zarówno przed konfliktem w Ukrainie, jak i w jego trakcie. HermeticWiper, IsaacWiper i CaddyWiper to zidentyfikowane zagrożenia ransomware, z których pierwsze zostało użyte na kilka godzin przed rozpoczęciem inwazji. Natomiast następnego dnia IsaacWiper uderzył w ukraińskie organizacje. W obu przypadkach mowa o atakach planowanych od miesięcy, których głównym celem było zniszczenie strategicznych danych i unieruchomienie kluczowych systemów.

Chociaż żaden ze złośliwych programów ransomware atakujących ukraińskie instytucje nie był skoncentrowany na centrach danych, to przykład z 2017 roku pokazuje, jakie mogą być skutki takiego ataku. NotPetya, seria cyberataków z wykorzystaniem oprogramowania podszywającego się pod ransomware, w rzeczywistości działało na podobnej zasadzie co HermeticWiper. Celem tego ataku w 80% okazały się systemy zlokalizowane w Ukrainie, w tym strategiczne elementy ukraińskiej infrastruktury takie jak ministerstwa, banki, systemy metra i przedsiębiorstwa państwowe — dodaje Kamil Sadkowski.

Wyciekły w Twojej firmie dane osobowe

możemy Ci pomóc w analizie i zgłoszeniu do UODO

Oppo Find X5 Pro – znamy cenę w PolsceOppo Find X5 Pro – znamy cenę w PolsceMikołaj Frączak

Ataki typu odmowa usługi

Byliśmy także świadkami poważnych kampanii DDoS przeciwko ukraińskim bankom państwowym i stronom rządowym. Urzędnicy w Kijowie potwierdzają, że strony rządowe są pod niemal ciągłym atakiem od czasu rozpoczęcia inwazji. Warto pamiętać, że ataki DDoS mogą być wykorzystywane do odwrócenia uwagi pracowników ochrony centrów danych, podczas gdy podejmowane są bardziej ukryte, destrukcyjne próby instalacji złośliwego oprogramowania.

Fizyczne ataki na centra danych

Chociaż jest to najmniej prawdopodobny scenariusz, to wobec eskalacji wojny w Ukrainie zdecydowanie nie można wykluczyć ataków sabotażowych na centra danych. Aktualne raporty wskazują, że szwajcarskie centrum danych należące do usług międzybankowych SWIFT znalazło się niedawno pod ochroną uzbrojonej straży. Wiąże się to z ryzykiem, które brytyjskie Narodowe Centrum Bezpieczeństwa (NCSC) podkreśla w swoich nowych wytycznych.

Zaawansowane grupy cyberprzestępcze demonstrowały w przeszłości swoje umiejętności i determinację w kampaniach, takich jak ataki SolarWinds, które naruszyły bezpieczeństwo sieci co najmniej dziewięciu amerykańskich agencji rządowych. Atakujący mogą spędzić miesiące na przygotowywaniu narzędzi i przeprowadzaniu rekonesansu przed przystąpieniem do wrogich działań. Dlatego też wzmocnienie zabezpieczeń jest kwestią, którą operatorzy centrów danych stanowczo muszą wziąć pod uwagę — ostrzega ekspert ESET.

Źródło: ESET

Dziękujemy, że przeczytałaś/eś nasz artykuł do końca. Jeśli chcesz być na bieżąco z informacjami za zakresu bezpieczeństwa, zapraszamy do naszego serwisu ponownie!
Jeżeli podobał Ci się artykuł podziel się z innymi udostępniając go w mediach społecznościowych.

Potrzebujesz wsparcia lub szukasz rozwiązań w zakresie zagadnienia, o którym mowa w artykule?

Najnowsze tematy

WSPÓŁPRACA

Blogi tematyczne

Prawo konsumenckie 2021
Blog prawa e-commerce
Prawo konsumenckie
Security Magazine
Poradnik: wszystko o zgodzie RODO i obowiązkach informacyjnych RODO
Kliknij aby wrócić do strony głównej

Newsletter

Bądźmy w kontakcie! Zapisz się na newsletter, a raz na jakiś czas wyślemy Ci powiadomienie o najważniejszych artykułach. Dla subskrybentów newslettera przygotowujemy specjalne wydarzenia np. webinaria. Nie pożałujesz!