Siber düşmanlıkların Ukrayna’yı aşması durumunda bilgi merkezlerinin ateş çizgisinin ön sırasında olması bekleniyor. Siber güvenlik şirketi ESET, data merkezleri operatörlerinin giderek artan siber atak riskine karşı ne kadar hazırlıklı olduğunu sorguladı.
Veri merkezlerine yönelik siber akınlar herkesi ilgilendiren bir sorun haline geliyor. Siber düşmanlıkların Ukrayna’yı aşması durumunda bilgi merkezlerinin ateş çizgisinin ön sırasında olması bekleniyor. Siber güvenlik şirketi ESET, bilgi merkezleri operatörlerinin giderek artan siber taarruz riskine karşı ne kadar hazırlıklı olduğunu sorguladı.
Pandemi ve buna bağlı olarak uzaktan çalışmayla birlikte siber güvenlikteki dikkat dağıtılmış iş gücüne kaydı. Meskenden çalışma uç noktalarındaki ani artışın ve genişleyen kurumsal hücum yüzeyinin getirdiği tehditler hala sürüyor. Lakin bu durum data merkezi güvenliğini gölgede bırakmamalı zira stratejik açıdan kıymetli olan bilgi süreç ve data merkezleri, gelişmiş tehdit aktörleri için en cazibeli maksatlar ortasında yer alıyor. İster tek bir kuruluşa ilişkin olsun, ister yönetilen hizmet sağlayıcıları ortak yerleşim firmalarının ve bulut hizmeti sağlayıcılarının (CSP’ler) sahip olduğu merkezlerde birden fazla müşteriyi barındırsın, bilgi merkezleri dijital tedarik zincirinde kıymetli bir halkadır. Data merkezine bağlı olarak, bir taarruz sıhhat ve finanstan güç ve ulaşıma kadar çok sayıda kritik bölümü etkileyebilir. Data merkezleri birçok şirket içi kurumsal BT varlığından nominal olarak daha güzel korunur, lakin daha büyük bir gayedir ve münasebetiyle saldırganlar için daha büyük bir getiriyi temsil eder.
Ana tehditler neler?
2020’de dünya genelinde güvenliğe 12 milyar ABD doları harcamalarına karşın, bilgi merkezi sahipleri, tehdit ortamının daima geliştiğinin de farkında olmalıdır. Siber taarruz olması halinde son gaye, hizmet kesintisi yahut bilgilere ziyan vermektir. Buna nazaran esas tehditlerden kimileri şunlardır:
Kötü maksatlı yazılımlar: ESET, şu ana kadar Ukrayna’da çatışmanın çabucak öncesinde ve sırasında kullanılan ve belgeleri silmeyi hedefleyen üç tıp yıkıcı berbat gayeli yazılım algıladı: HermeticWiper, IsaacWiper ve CaddyWiper. Bunlardan birincisi, işgalin başlamasından birkaç saat evvel dağıtıldı. IsaacWiper işgalin sonraki günü Ukraynalı kuruluşları vurdu, lakin her ikisi de aylar öncesinden planlanmıştı. Birinci erişim vektörü bilinmemekle birlikte, bu makûs emelli yazılım modülleri kritik evrakları yok etmek için yazılmıştır. Evrakları silmeyi hedefleyen bu yazılımlarından hiçbiri yahut Ukraynalı varlıkları hedefleyen dördüncü makûs hedefli yazılım olan WhisperGate, bilhassa bilgi merkezlerine odaklanmadı. Lakin, 2017’de Ukrayna’ya yönelik bir evvelki akın, ülke dışındaki bilgi merkezlerinde yan hasarlara neden oldu. NotPetya, finansal motivasyona sahip bir fidye yazılımı modülü olarak gizlendi, lakin gerçekte, tekrar başlatılamaması için makinelerin Ana Önyükleme Kaydı’nı (MBR) gaye alan HermeticWiper üzere çalıştı.
Dağıtılmış hizmet aksatma (DDoS) atakları: Ukrayna devlet bankalarına ve hükümet web sitelerine karşı önemli DDoS kampanyaları gördük. Kiev’deki yetkililer, işgal başladığından beri hükümet sitelerinin neredeyse daima atak altında olduğunu ve birtakım durumlarda atakların 100 Gbps’ye ulaştığını söyledi. DDoS, daha bâtın ve yıkıcı makus emelli yazılım teşebbüsleri başlatılırken, data merkezi güvenlik çalışanının dikkatini dağıtmak için de kullanılabilir.
Fiziksel tehditler: Bu bir aksiyon sineması üzere gelebilir, fakat Ukrayna’da büyüyen savaşın bir kesimi olarak data merkezlerine yönelik sabotaj taarruzları göz gerisi edilemez. Dahası raporlar, bankalar ortası hizmet SWIFT’inin sahip olduğu bir İsviçre bilgi merkezinin yakın vakitte silahlı müdafaa altına altına alındığını gösteriyor.
Planlama ve sağlamlaştırma zamanı
Üçüncü ülkelere yönelik atakların şimdi gerçekleşmemiş olması, data merkezi sahiplerinin bundan çok da uzak olduğu manasına gelmiyor. Gelişmiş tehdit kümeleri geçmişte, en az dokuz ABD devlet kurumunun ağlarını tehlikeye atan SolarWinds atakları üzere kampanyalarda marifetlerini, gelişmişliklerini ve kararlılıklarını gösterdi. Saldırganlar, ekipmanlarını hazırlamak ve keşif yapmak için aylar harcayabilir. Hatta birtakım kümeler, birtakım data merkezi BT ortamlarında aslında kalıcılık elde etmiş olabilir.
Veri merkezi sahiplerinin aşağıda verilen altı temel alana odaklanması gerektiği belirtiliyor:
- Tüm data merkezi binaları dahil olmak üzere fizikî etraf.
- Paylaşılan data merkezlerindeki erişim denetimlerine özel olarak odaklanan bilgi salonu.
- Buluşma odaları (meet-me rooms); erişim denetimi ve tarama, CCTV üzere müsaadesiz giriş algılama, giriş ve çıkış aramaları, raf muhafazası, anonimleştirme ve varlık imhası ile garanti altına alınmalıdır.
- İnsanlar, bu eğitim ve bilinçlendirme ile desteklenen düzgün bir güvenlik kültürünün sürdürülmesi manasına gelir.
- Fiziksel, işçi ve siber güvenlik risklerini kapsayan risk değerlendirmeleriyle bir tedarik zinciri.
- Veri merkezi sahipleri, önleyici önlemleri optimize etmeli, ayrıyeten tehditlerin tesirlerini en aza indirmek için tehditleri algılamak ve bu tehditlere süratlice karşılık vermek için taviz vererek adımlar atmalıdır.
Kaynak: (BHA) – Beyaz Haber Ajansı