اخبار فناوری اطلاعات
مشکلات امنیتی در زیرساخت ابری زامبی
یکی از مزیتهای مهم استفاده از نمونههای ابر به جای پیکربندیهای شبکه سنتی این است که هر کس با چند کلیک میتواند زیرساخت خود را راهاندازی کند.
این قابلیت زمان آزمایش، مدلسازی و سیستمهای تولیدی را بسیار کاهش میدهد. همچنین انعطاف پذیری بسیار خوبی برای جفت زمینههای عملی و مالی مهیا میکند.
اگر چه استقرار سیستمهای جدید در این روش بسیار سریع و راحت است، حذف سیستمهای فعلی به این راحتی نیست. در سازمانهای بزرگ با ریسکپذیری بسیار زیاد، قبل از ورود به حوزه مجازی باید یک ضمانتی وجود داشته باشد که سیستم در حال حاضر و آینده دیگر کاربردی نباشد. برای رسیدن به این ضمانت تلاش بسیار زیادی باید صورت بگیرد. هیچ کسی نمیخواهد از این که سیستم به خوبی کار میکند دست بکشد و به طور مثال مسئولیت گزارش یا اجرای ماهانه سیستمها بحرانی را بر عهده بگیرد.
بنابراین مسائل جدیدی رخ میدهد که مشکلات امنیتی مهمی را با خود همراه میکند: زیرساخت ابری زامبی. سیستمهایی که فقط وجود دارند برای این که رها کردن آنها در حالی که روشن هستند، بسیار راحتتر است.
چرا مشکل امنیتی وجود دارد؟
ممکن است که نگهداری این سیستمها متوقف شود چرا که دیگر به آنها نیازی وجود نداشته باشد. به آرامی به دست “فراموشی” سپرده میشوند و اگر برای یک دوره کوتاهی استفاده شوند، ممکن است مواردی باشد که به خوبی مستند سازی نشده باشد. این بدترین کابوس حرفه امنیتی است.
این سیستمها میتوانند سرور باشند یا حتی دیواره آتشهای مجازی، سوییچ ها و هر چیزی از این دست که بتوانیم به حساب بیاوریم.
پچها و بهروز رسانیها
اگر این سیستمها طی مدتی نگهداری نشوند، در برابر حملات امنیتی اخیر مصون نیستند. برای نمونه نوع دیگری از آسیبپذیری شل شاک یافته شده و نفوذ یابد. چه کسی میتواند از آخرین پچهای نصب شده در برابر حملات جدید اطمینان یابد؟ آیا امکان رویت سیستمهای غیر پچ شده در صورت نگهداری نکردن آنها وجود دارد؟ اسکن آسیب پذیری منظم در این جا به کمک میآید. جست و جو کردن در کل رنج IP این امکان را می دهد که سیستم های غیر مستند و غیر پچ شده یافته شوند. می توان این سیستم ها را حذف کرد یا آن ها را پچ کرد تا برای هدف دیگری قابل استفاده باشند.
نظارت نشده
همه این سیستم ها وقایع امنیتی در پلتفرم نظارت کننده وجود ندارند. مخصوصا آن دست از سیستم هایی برای یک دوره کوتاهی جهت تست و ارزیابی و مدل سازی استفاده میشوند. متاسفانه معمولا آنتی ویروس یا سیستم مبتنی بر میزبان IDS جزو اولین نیازها برای نصب در محیط تست نیست. کاستی وجود امنیتی در این مورد منجر به ایجاد درب پشتی یا استفاده از آن هاست ها برای هکر می شود که در آینده شبکه در معرض خطر قرار می گیرد. اگر احتمال ریسک بالا برود، نبود پچ امنیتی که توضیح داده شده بود، بیش تر احساس میشود. دستگاه های مبتنی بر شبکه باید برخی از مشکلات مرتبط با حمله به این دستگاه ها را رفع کنند. برای نمونه دیواره آتش نسل جدید یا IDS های مبتنی بر شبکه بدون در نظر گرفتن مشکل امنیتیهاست، ترافیک های شبکه مشکوک را بردارد. توضیح ارائه شده راهکار کاملی را بیان نمی کند. فقط بخشی از حوزه امنیت دفاع در عمق مطرح شده است.
داده های فراموش شده
یکی دیگر از مشکلات که این سیستم ها دست و پنجه نرم می کنند، استفاده نکردن از داده های محرمانه است. کدام داده ها در این سیستم ها وجود دارند و چه کسانی دسترسی به آن ها دارند و هنوز در حال استفاده اند؟ این دست از سوالات نه تنها از جنبه های حیاتی به قدرت تصمیم گیری در حذف سیستم های افزونه کمک می کند، بلکه تاثیر مضر بر خطرات امنیتی نخواهد گذاشت. به طور مثال، ممکن است که اطلاعات شناسایی شخصی (PII) وجود داشته باشد. در محیط امن، همه داده ها و دسترسی به آن ها باید مورد توجه قرار بگیرند.
مثال دیگر به انتقال فایل سرور می توان اشاره کرد که داده های کاربر از سرور قدیمی به جدید منتقل می شود. اگر هیچ وقت سرور قدیمی حذف نشود، ممکن است مجوز دسترسی میان داده های سرور قدیمی با جدید نا همگام شود؛ که اگر داده های قدیمی همچنان در دسترس باشند به معضلی امنیتی تبدیل می شود.
هزینه ها
به دلیل این که هزینه های نصب و راه اندازی زیرساخت ابری بسیار پایین است، مالکان سیستم با تصمیمی اشتباه برای از کار انداختن همه چیز مواجه میشوند. دسترس پذیری معمولا برای یک سازمان حیاتی است اگر که مسائل امنیتی در نظر گرفته شده باشد. اگر سیستمی با 99% اطمینان داده شود که از بین میرود، پس هنوز کنترل ریسک از چرخه خارج شدن سیستم حل نشده است. به دلیل این که کسب درآمد از محیطی پیچیده و ریسک امنیتی گسترده بسیار سخت است، اما قبول کردن هزینه های زیرساخت ابری راحت است.
نتیجه
همان طور که نشان داده شد، گزینه های کمی جهت محدود کردن تاثیر زیرساخت ابری زامبی در سازمان وجود دارد. یک رویکرد این است که شبکه داخلی برای سیستم ها و سرویس های ناشناخته پالایش شود. این بهترین روش است و باید به عادت تبدیل شود؛ چرا که منجر به شناسایی سرویس های گم شده و سیستم های پچ نشده میشود.
روش دیگر جهت جلوگیری از زیرساخت ابری زامبی این است که مجموعه پیچیده ای از فرآیندها و دستورالعمل ها که استقرار، تغییر مدیریت، مستند سازی و حذف کردن به کار گرفته شود.
در آخر، ترکیب ابزارهای تحلیل گر ترافیک درونی و بیرونی مانند دستگاه های IDS و NGFW بدون در نظر گرفتن مبدأ و مقصد، ترافیک مشکوک را شناسایی کند.
در تکمیل این مقاله، راه حل ها در حوزه ابری جدید نیستند. همانند 20 سال پیش است که کل زیرساخت فیزیکی بود. اگرچه کاهش هزینه های استقرار و عملیات و حذف سخت افزار کهنه و قرارداد سرویس ها از نتایج زیرساخت مجازی است، نیاز به پایبندی به راه حل های امنیتی فعلی همچنان افزایش می یابد.
منبع : کاریار ارقام
منبع : ایتنا