Siber düşmanlıkların Ukrayna’yı aşması durumunda data merkezlerinin ateş sınırının ön sırasında olması bekleniyor. Siber güvenlik şirketi ESET, data merkezleri operatörlerinin giderek artan siber akın riskine karşı ne kadar hazırlıklı olduğunu sorguladı.
Veri merkezlerine yönelik siber taarruzlar herkesi ilgilendiren bir sorun haline geliyor. Siber düşmanlıkların Ukrayna’yı aşması durumunda data merkezlerinin ateş çizgisinin ön sırasında olması bekleniyor. Siber güvenlik şirketi ESET, data merkezleri operatörlerinin giderek artan siber akın riskine karşı ne kadar hazırlıklı olduğunu sorguladı.
Pandemi ve buna bağlı olarak uzaktan çalışmayla birlikte siber güvenlikteki dikkat dağıtılmış iş gücüne kaydı. Meskenden çalışma uç noktalarındaki ani artışın ve genişleyen kurumsal taarruz yüzeyinin getirdiği tehditler hala sürüyor. Lakin bu durum data merkezi güvenliğini gölgede bırakmamalı zira stratejik açıdan değerli olan bilgi süreç ve data merkezleri, gelişmiş tehdit aktörleri için en cazip gayeler ortasında yer alıyor. İster tek bir kuruluşa ilişkin olsun, ister yönetilen hizmet sağlayıcıları ortak yerleşim firmalarının ve bulut hizmeti sağlayıcılarının (CSP’ler) sahip olduğu merkezlerde birden fazla müşteriyi barındırsın, data merkezleri dijital tedarik zincirinde kıymetli bir halkadır. Bilgi merkezine bağlı olarak, bir atak sıhhat ve finanstan güç ve ulaşıma kadar çok sayıda kritik bölümü etkileyebilir. Bilgi merkezleri birçok şirket içi kurumsal BT varlığından nominal olarak daha âlâ korunur, lakin daha büyük bir gayedir ve münasebetiyle saldırganlar için daha büyük bir getiriyi temsil eder.
Ana tehditler neler?
2020’de dünya genelinde güvenliğe 12 milyar ABD doları harcamalarına karşın, data merkezi sahipleri, tehdit ortamının daima geliştiğinin de farkında olmalıdır. Siber atak olması halinde son amaç, hizmet kesintisi yahut bilgilere ziyan vermektir. Buna nazaran esas tehditlerden kimileri şunlardır:
Kötü maksatlı yazılımlar: ESET, şu ana kadar Ukrayna’da çatışmanın çabucak öncesinde ve sırasında kullanılan ve evrakları silmeyi hedefleyen üç cins yıkıcı makus emelli yazılım algıladı: HermeticWiper, IsaacWiper ve CaddyWiper. Bunlardan birincisi, işgalin başlamasından birkaç saat evvel dağıtıldı. IsaacWiper işgalin sonraki günü Ukraynalı kuruluşları vurdu, fakat her ikisi de aylar öncesinden planlanmıştı. Birinci erişim vektörü bilinmemekle birlikte, bu makus maksatlı yazılım kesimleri kritik evrakları yok etmek için yazılmıştır. Belgeleri silmeyi hedefleyen bu yazılımlarından hiçbiri yahut Ukraynalı varlıkları hedefleyen dördüncü berbat maksatlı yazılım olan WhisperGate, bilhassa data merkezlerine odaklanmadı. Fakat, 2017’de Ukrayna’ya yönelik bir evvelki atak, ülke dışındaki bilgi merkezlerinde yan hasarlara neden oldu. NotPetya, finansal motivasyona sahip bir fidye yazılımı modülü olarak gizlendi, lakin gerçekte, tekrar başlatılamaması için makinelerin Ana Önyükleme Kaydı’nı (MBR) gaye alan HermeticWiper üzere çalıştı.
Dağıtılmış hizmet aksatma (DDoS) akınları: Ukrayna devlet bankalarına ve hükümet web sitelerine karşı önemli DDoS kampanyaları gördük. Kiev’deki yetkililer, işgal başladığından beri hükümet sitelerinin neredeyse daima taarruz altında olduğunu ve birtakım durumlarda atakların 100 Gbps’ye ulaştığını söyledi. DDoS, daha bilinmeyen ve yıkıcı berbat emelli yazılım teşebbüsleri başlatılırken, data merkezi güvenlik işçisinin dikkatini dağıtmak için de kullanılabilir.
Fiziksel tehditler: Bu bir aksiyon sineması üzere gelebilir, fakat Ukrayna’da büyüyen savaşın bir kesimi olarak data merkezlerine yönelik sabotaj akınları göz arkası edilemez. Dahası raporlar, bankalar ortası hizmet SWIFT’inin sahip olduğu bir İsviçre data merkezinin yakın vakitte silahlı müdafaa altına altına alındığını gösteriyor.
Planlama ve sağlamlaştırma zamanı
Üçüncü ülkelere yönelik akınların şimdi gerçekleşmemiş olması, data merkezi sahiplerinin bundan çok da uzak olduğu manasına gelmiyor. Gelişmiş tehdit kümeleri geçmişte, en az dokuz ABD devlet kurumunun ağlarını tehlikeye atan SolarWinds taarruzları üzere kampanyalarda marifetlerini, gelişmişliklerini ve kararlılıklarını gösterdi. Saldırganlar, ekipmanlarını hazırlamak ve keşif yapmak için aylar harcayabilir. Hatta birtakım kümeler, birtakım bilgi merkezi BT ortamlarında esasen kalıcılık elde etmiş olabilir.
Veri merkezi sahiplerinin aşağıda verilen altı temel alana odaklanması gerektiği belirtiliyor:
- Tüm data merkezi binaları dahil olmak üzere fizikî etraf.
- Paylaşılan bilgi merkezlerindeki erişim denetimlerine özel olarak odaklanan data salonu.
- Buluşma odaları (meet-me rooms); erişim denetimi ve tarama, CCTV üzere müsaadesiz giriş algılama, giriş ve çıkış aramaları, raf muhafazası, anonimleştirme ve varlık imhası ile teminat altına alınmalıdır.
- İnsanlar, bu eğitim ve bilinçlendirme ile desteklenen güzel bir güvenlik kültürünün sürdürülmesi manasına gelir.
- Fiziksel, işçi ve siber güvenlik risklerini kapsayan risk değerlendirmeleriyle bir tedarik zinciri.
- Veri merkezi sahipleri, önleyici önlemleri optimize etmeli, ayrıyeten tehditlerin tesirlerini en aza indirmek için tehditleri algılamak ve bu tehditlere süratlice karşılık vermek için taviz vererek adımlar atmalıdır.
Kaynak: (BHA) – Beyaz Haber Ajansı