Siber düşmanlıkların Ukrayna’yı aşması durumunda data merkezlerinin ateş çizgisinin ön sırasında olması bekleniyor. Siber güvenlik şirketi ESET, data merkezleri operatörlerinin giderek artan siber akın riskine karşı ne kadar hazırlıklı olduğunu sorguladı.
Veri merkezlerine yönelik siber ataklar herkesi ilgilendiren bir sorun haline geliyor. Siber düşmanlıkların Ukrayna’yı aşması durumunda data merkezlerinin ateş sınırının ön sırasında olması bekleniyor. Siber güvenlik şirketi ESET, data merkezleri operatörlerinin giderek artan siber atak riskine karşı ne kadar hazırlıklı olduğunu sorguladı.
Pandemi ve buna bağlı olarak uzaktan çalışmayla birlikte siber güvenlikteki dikkat dağıtılmış iş gücüne kaydı. Meskenden çalışma uç noktalarındaki ani artışın ve genişleyen kurumsal akın yüzeyinin getirdiği tehditler hala sürüyor. Fakat bu durum bilgi merkezi güvenliğini gölgede bırakmamalı zira stratejik açıdan değerli olan bilgi süreç ve bilgi merkezleri, gelişmiş tehdit aktörleri için en cazip maksatlar ortasında yer alıyor. İster tek bir kuruluşa ilişkin olsun, ister yönetilen hizmet sağlayıcıları ortak yerleşim firmalarının ve bulut hizmeti sağlayıcılarının (CSP’ler) sahip olduğu merkezlerde birden fazla müşteriyi barındırsın, data merkezleri dijital tedarik zincirinde değerli bir halkadır. Bilgi merkezine bağlı olarak, bir atak sıhhat ve finanstan güç ve ulaşıma kadar çok sayıda kritik dalı etkileyebilir. Data merkezleri birçok şirket içi kurumsal BT varlığından nominal olarak daha düzgün korunur, fakat daha büyük bir amaçtır ve münasebetiyle saldırganlar için daha büyük bir getiriyi temsil eder.
Ana tehditler neler?
2020’de dünya genelinde güvenliğe 12 milyar ABD doları harcamalarına karşın, bilgi merkezi sahipleri, tehdit ortamının daima geliştiğinin de farkında olmalıdır. Siber akın olması halinde sonuncu gaye, hizmet kesintisi yahut datalara ziyan vermektir. Buna nazaran esas tehditlerden kimileri şunlardır:
Kötü emelli yazılımlar: ESET, şu ana kadar Ukrayna’da çatışmanın çabucak öncesinde ve sırasında kullanılan ve evrakları silmeyi hedefleyen üç tıp yıkıcı makûs gayeli yazılım algıladı: HermeticWiper, IsaacWiper ve CaddyWiper. Bunlardan birincisi, işgalin başlamasından birkaç saat evvel dağıtıldı. IsaacWiper işgalin sonraki günü Ukraynalı kuruluşları vurdu, fakat her ikisi de aylar öncesinden planlanmıştı. Birinci erişim vektörü bilinmemekle birlikte, bu berbat hedefli yazılım modülleri kritik belgeleri yok etmek için yazılmıştır. Belgeleri silmeyi hedefleyen bu yazılımlarından hiçbiri yahut Ukraynalı varlıkları hedefleyen dördüncü makus gayeli yazılım olan WhisperGate, bilhassa data merkezlerine odaklanmadı. Fakat, 2017’de Ukrayna’ya yönelik bir evvelki hücum, ülke dışındaki data merkezlerinde yan hasarlara neden oldu. NotPetya, finansal motivasyona sahip bir fidye yazılımı modülü olarak gizlendi, lakin gerçekte, yine başlatılamaması için makinelerin Ana Önyükleme Kaydı’nı (MBR) maksat alan HermeticWiper üzere çalıştı.
Dağıtılmış hizmet aksatma (DDoS) hücumları: Ukrayna devlet bankalarına ve hükümet web sitelerine karşı önemli DDoS kampanyaları gördük. Kiev’deki yetkililer, işgal başladığından beri hükümet sitelerinin neredeyse daima akın altında olduğunu ve birtakım durumlarda hücumların 100 Gbps’ye ulaştığını söyledi. DDoS, daha bâtın ve yıkıcı makus gayeli yazılım teşebbüsleri başlatılırken, bilgi merkezi güvenlik çalışanının dikkatini dağıtmak için de kullanılabilir.
Fiziksel tehditler: Bu bir aksiyon sineması üzere gelebilir, lakin Ukrayna’da büyüyen savaşın bir modülü olarak data merkezlerine yönelik sabotaj akınları göz arkası edilemez. Dahası raporlar, bankalar ortası hizmet SWIFT’inin sahip olduğu bir İsviçre data merkezinin yakın vakitte silahlı müdafaa altına altına alındığını gösteriyor.
Planlama ve sağlamlaştırma zamanı
Üçüncü ülkelere yönelik hücumların şimdi gerçekleşmemiş olması, data merkezi sahiplerinin bundan çok da uzak olduğu manasına gelmiyor. Gelişmiş tehdit kümeleri geçmişte, en az dokuz ABD devlet kurumunun ağlarını tehlikeye atan SolarWinds hücumları üzere kampanyalarda hünerlerini, gelişmişliklerini ve kararlılıklarını gösterdi. Saldırganlar, ekipmanlarını hazırlamak ve keşif yapmak için aylar harcayabilir. Hatta birtakım kümeler, kimi bilgi merkezi BT ortamlarında aslında kalıcılık elde etmiş olabilir.
Veri merkezi sahiplerinin aşağıda verilen altı temel alana odaklanması gerektiği belirtiliyor:
- Tüm bilgi merkezi binaları dahil olmak üzere fizikî etraf.
- Paylaşılan bilgi merkezlerindeki erişim denetimlerine özel olarak odaklanan data salonu.
- Buluşma odaları (meet-me rooms); erişim denetimi ve tarama, CCTV üzere müsaadesiz giriş algılama, giriş ve çıkış aramaları, raf müdafaası, anonimleştirme ve varlık imhası ile garanti altına alınmalıdır.
- İnsanlar, bu eğitim ve bilinçlendirme ile desteklenen düzgün bir güvenlik kültürünün sürdürülmesi manasına gelir.
- Fiziksel, işçi ve siber güvenlik risklerini kapsayan risk değerlendirmeleriyle bir tedarik zinciri.
- Veri merkezi sahipleri, önleyici önlemleri optimize etmeli, ayrıyeten tehditlerin tesirlerini en aza indirmek için tehditleri algılamak ve bu tehditlere süratlice karşılık vermek için taviz vererek adımlar atmalıdır.
Kaynak: (BHA) – Beyaz Haber Ajansı