數(shù)據(jù)中心工程師指南

自互聯(lián)網(wǎng)繁榮以來,數(shù)據(jù)中心已成為國家安全和經(jīng)濟不可或缺的一部分。我們的世界依賴這些設(shè)施來存儲和處理大量敏感信息。它們?nèi)找嬖鲩L的重要性也吸引了網(wǎng)絡(luò)犯罪分子,他們被數(shù)據(jù)中心擁有的信息的巨大價值所誘惑。網(wǎng)絡(luò)竊賊使用的最危險的武器之一是勒索軟件。對于數(shù)據(jù)中心工程師來說,了解勒索軟件攻擊以及如何有效防范這些攻擊對于我們組織的健康至關(guān)重要。

勒索軟件攻擊分為三大類:拒絕服務(wù)、硬盤加密和系統(tǒng)鎖定攻擊。在每種情況下,攻擊者都會使受害者的信息無法訪問,除非支付贖金。這些攻擊可能會導(dǎo)致重大的財務(wù)損失、聲譽損害,甚至敏感數(shù)據(jù)的泄露。

硬盤加密和系統(tǒng)鎖定攻擊尤其具有挑戰(zhàn)性。當硬件信任根(RoT)被暴露或被盜時,傳統(tǒng)的零信任模型就會變得無效,就像攻擊者獲得控制權(quán)時經(jīng)常發(fā)生的情況一樣。在這些情況下,唯一可行的選擇可能是支付贖金。受害者這樣做是希望這樣的讓步能夠讓攻擊者消失并防止RoT信息在不良行為者之間進行交易。

減輕勒索軟件攻擊影響的主要障礙之一是缺乏報告。由于擔心羞辱、股價下跌或聲譽受損,許多企業(yè)不愿透露這些事件。即使報告了攻擊,易受攻擊的數(shù)據(jù)庫中的可用信息也有限。這意味著開發(fā)解決方案或補丁可能需要數(shù)月甚至數(shù)年的時間。此外,勒索軟件攻擊者通常會導(dǎo)致日志文件被刪除,從而難以追蹤攻擊的根源。

為了保護數(shù)據(jù)中心免受勒索軟件攻擊,可以采取多種預(yù)防措施。最簡單的方法之一是常規(guī)3-2-1備份過程:創(chuàng)建三份數(shù)據(jù)副本,將它們存儲在至少兩種不同的介質(zhì)類型上,并在異地保留一份副本。這一策略確保即使一個副本遭到破壞,也可以從其他來源恢復(fù)數(shù)據(jù)。

由于許多攻擊針對毫無戒心的用戶,因此意識培訓(xùn)需要被視為強制性的。企業(yè)應(yīng)該向員工和用戶提供安全意識培訓(xùn),讓他們了解最新的勒索軟件威脅、攻擊媒介和預(yù)防技術(shù)。數(shù)據(jù)中心工程師可能需要教他們的同事如何識別可疑鏈接、意外附件和異常發(fā)件人信息。成功需要實施多因素身份驗證和強密碼策略,包括解釋為什么用戶應(yīng)該擁有獨特且復(fù)雜的密碼。

第三,了解端點保護很重要。它包括使用防火墻、防病毒和反惡意軟件保護、移動設(shè)備管理和加密。采取端點保護措施后,系統(tǒng)將檢測、預(yù)防和響應(yīng)網(wǎng)絡(luò)攻擊。網(wǎng)絡(luò)竊賊很快就會精通端點防御,這要求數(shù)據(jù)中心工程師隨時了解最新的威脅。他們可以通過關(guān)注信譽良好的網(wǎng)絡(luò)安全新聞來源、參加安全會議以及監(jiān)控政府組織的警報來做到這一點。

最后,進行漏洞評估和修補掃描至關(guān)重要。使用自動化工具,數(shù)據(jù)中心工程師可以識別網(wǎng)絡(luò)、系統(tǒng)和應(yīng)用中的弱點。然后他們可以執(zhí)行定期滲透測試來模擬現(xiàn)實世界的攻擊。

盡管這些現(xiàn)有解決方案有助于減輕攻擊,但仍有許多工作要做。幸運的是,創(chuàng)新方法正在出現(xiàn)。

一個有前途的解決方案是數(shù)據(jù)中心安全控制模塊(DC-SCM),這是開放計算項目(OCP)提出的模塊化概念。DC-SCM是一個子卡,其中包含負責密鑰身份驗證、信任服務(wù)和裸機啟動的RoT和片上系統(tǒng)組件。通過將安全功能整合到該卡中,數(shù)據(jù)中心可以增強抵御攻擊的能力。如果出現(xiàn)問題,工程師無需更換整個系統(tǒng),只需更換DC-SCM卡即可。OCP預(yù)測,到2026年,OCP認可的設(shè)備支出將達到360億美元,凸顯了這一創(chuàng)新的重要性。

也就是說,DC-SCM并不能完全解決與勒索軟件攻擊相關(guān)的所有挑戰(zhàn)。企業(yè)仍然面臨停機、生產(chǎn)力損失以及重建系統(tǒng)的需要,盡管成本有所降低。

通過將監(jiān)控軟件和人工智能驅(qū)動的攻擊預(yù)防直接整合到硬件中,我們可以重新構(gòu)想解決方案,以補充和增強基于軟件的勒索軟件檢測。這種方法可以擴展到分配給主板的各種安全功能,例如底板管理控制器、硬件RoT、可信平臺模塊、可編程FPGA/CPLD和管理LAN。通過針對不同服務(wù)器類型定制解決方案,我們可以更好地滿足數(shù)據(jù)中心的獨特需求和安全要求。

勒索軟件攻擊的威脅持續(xù)存在,僅依靠傳統(tǒng)方法已不再足夠。通過采用模塊化安全解決方案并將硬件監(jiān)控與軟件智能和取證相集成,我們有機會向前邁出重要一步。這種方法可以限制勒索軟件攻擊的影響并降低與系統(tǒng)更換相關(guān)的成本。

通過創(chuàng)新以及與行業(yè)利益相關(guān)者的合作,工程師可以主動保護數(shù)據(jù)中心免受最新的網(wǎng)絡(luò)威脅。通過這樣做,我們確保這些數(shù)據(jù)中心保存的關(guān)鍵信息的安全性和完整性。

CIBIS峰會

由千家網(wǎng)主辦的2023年第24屆CIBIS建筑智能化峰會已正式拉開帷幕,本屆峰會主題為“智慧連接,‘筑’就未來”, 將攜手全球知名智能化品牌及業(yè)內(nèi)專家,共同探討物聯(lián)網(wǎng)、AI、云計算、大數(shù)據(jù)、IoT、智慧建筑、智能家居、智慧安防等熱點話題與最新技術(shù)應(yīng)用,分享如何利用更知慧、更高效、更安全的智慧連接技術(shù),“筑”就未來美好智慧生活。歡迎建筑智能化行業(yè)同仁報名參會,分享交流!

下一站,11月9日,長沙站

報名方式

長沙站(11月09日):https://www.huodongxing.com/event/7715337579900

上海站(11月21日):https://www.huodongxing.com/event/9715337959000

北京站(11月23日):https://www.huodongxing.com/event/3715338464800

廣州站(12月07日):https://www.huodongxing.com/event/6715338767700

成都站(10月24日):https://www.huodongxing.com/event/6715336669000(已結(jié)束)

西安站(10月26日):https://www.huodongxing.com/event/3715335961700(已結(jié)束)

更多2023年CIBIS峰會信息,詳見峰會官網(wǎng):http://summit.qianjia.com/

免責聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準確性及可靠性,但不保證有關(guān)資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網(wǎng)站對有關(guān)資料所引致的錯誤、不確或遺漏,概不負任何法律責任。任何單位或個人認為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權(quán)或存在不實內(nèi)容時,應(yīng)及時向本網(wǎng)站提出書面權(quán)利通知或不實情況說明,并提供身份證明、權(quán)屬證明及詳細侵權(quán)或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關(guān)文章源頭核實,溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。

2023-11-02
數(shù)據(jù)中心工程師指南
勒索軟件攻擊分為三大類:拒絕服務(wù)、硬盤加密和系統(tǒng)鎖定攻擊。在每種情況下,攻擊者都會使受害者的信息無法訪問,除非支付贖金。這些攻擊可能會導(dǎo)致重大的財務(wù)損失、聲譽損害,甚至敏感數(shù)據(jù)的泄露。

長按掃碼 閱讀全文