Italia

Minacce e soluzioni alla sicurezza di rete di un data center

Aggiornato il 30 Lug 2022 by
847

Contesto

La sicurezza di un data center include la sicurezza fisica e quella virtuale. La sicurezza virtuale di un data center rappresenta sostanzialmente la sua sicurezza di rete e fa riferimento alle varie precauzioni di sicurezza che sono prese per mantenere l'agilità operazionale delle infrastrutture e dei dati. Le minacce alla sicurezza di rete di un data center sono cresciute di numero e diventate più incontrollate. Le imprese devono dunque trovare delle contromisure per proteggere le informazioni sensibili e prevenire la vulnerabilità dei dati. In questo articolo parleremo dei cyber attacchi ai data center e delle possibili soluzioni.

Quali sono le principali minacce ai collegamenti di rete data center?

La rete di un data center è l'asset più di valore e più visibile delle strutture di archiviazione, mentre le reti dei data center, i DNS, i database e i server email sono diventati l'obiettivo numero uno di cyber criminali, hacktivisti e hacker a libro paga di governi. A prescindere dallo scopo degli attacchi e dal fatto che siano motivati dalla ricerca di guadagni finanziari, intelligence o semplice notorietà, una serie di armi cyber tecnologiche sono utilizzate per attaccare i data center. Di seguito abbiamo elencato 5 principali minacce ai data center.

Attacchi DDoS

I server sono l'obiettivo principale degli attacchi DDoS volti a interrompere e disabilitare i servizi internet essenziali. La disponibilità dei servizi è cruciale per un'esperienza clienti positiva. Gli attacchi DDoS possono però minacciare direttamente la loro disponibilità, avendo come conseguenza la perdita di entrate, clienti e reputazione. Tra il 2011 e il 2013, le dimensioni degli attacchi DDoS è balzata da 4.7 Gbps a 10 Gbps. Quel che è peggio, vi è stato anche uno sconcertante aumento nel numero medio di pacchetti per secondo durante un tipico attacco DDoS. Ciò ha dimostrato che la rapida crescita degli attacchi DDoS è sufficiente per disabilitare le attrezzature standard di rete. Gli aggressori possono amplificare la scala d'intensità degli attacchi DDoS principalmente sfruttando il Web, DNS e server NTP, il che richiede che le imprese facciano un buon lavoro di monitoraggio della rete costantemente.

Attacchi Web

Le applicazioni Web sono vulnerabili a una sere di attacchi, come SQL injection, cross-site scripting, cross-site request forgery, etc. Gli hacker cercano di entrare nelle applicazioni e rubare dati a scopo di profitto, con la conseguente vulnerabilità nei dati delle imprese. Secondo il Trustwave Global Security Report 2015, all'incirca il 98% delle applicazioni hanno o hanno avuto vulnerabilità. Gli hacker stanno sempre più prendendo di mira server web vulnerabili e installando codici malevoli per renderli fonti di attacchi DDoS. Le imprese hanno bisogno di difese attive per fermare gli attacchi web e il "patching virtuale" delle vulnerabilità web.

Attacchi DNS

Anche l'infrastruttura DNS è vulnerabile ad attacchi DDoS o altre minace. È diventata l'obiettivo di cyber attacchi per due ordini di motivi. In primo luogo, gli hacker possono impedire agli utenti Internet di avere accesso ad esso mettendo i server DNS offline attraverso una serie di mezzi. Se un hacker disabilita i server DNS dell'ISP, questi possono bloccare tutto quello che l'ISP fa per gli utenti e i servizi Internet. In secondo luogo, gli hacker possono amplificare gli attacchi DDoS sfruttando i server DNS: facendo lo spoofing degli indirizzi IP dei loro reali obiettivi, gli hacker ordinano ai server DNS di fare una query a molti server DNS o di inondare le vittime di risposte. Questo permette al server DNS di controllare direttamente la rete di traffico DNS della vittima. Anche se il server DNS non è l'obiettivo ultimo degli hacker, causa comunque downtime e interruzioni al data center a causa degli attacchi riflessi del DNS.

Utilizzo del punto cieco di SSL

Molte applicazioni supportano SSL, tuttavia, la criptazione di SSL sorprendentemente è anche uno dei modi che gli hacker possono sfruttare per un'intrusione di rete. Sebbene il traffico SSL sia decriptato dai firewall e dai prodotti di prevenzione intrusioni e minacce, etc, vi sono alcune vulnerabilità dati collegate all'incapacità di questi prodotti di tenere il passo con la crescente domanda di criptazione SSL. Per esempio, la conversione dalle chiavi SSL 1024-bit a quelle 2048-bit richiede circa 6.3 volte la potenza di calcolo per la decriptazione. Questo caso mostra che le applicazioni di sicurezza stanno gradualmente cedendo sotto i requisiti di decriptazione delle crescenti lunghezze delle chiavi di certificato SSL. Per questo motivo gli hacker possono facilmente utilizzare questo punto cieco della difesa per le intrusioni.

Attacchi alle autenticazioni

Le applicazioni spesso utilizzano l'autenticazione per autenticare gli utenti, consentendo ai proprietari delle applicazioni di restringere l'accesso agli utenti autorizzati. Per motivi di comodità, molte persone eseguono un'autenticazione unica. Questo rende l'utilizzo di strumenti per il password-cracking molto facile per gli hacker, i quali craccheranno elenchi di password rubate e persino password hash, utilizzandoli per violare altri account online. Di conseguenza, le imprese gestiscono centralmente i servizi d'autenticazione e impediscono agli utenti di eseguire ripetuti login senza successo.

Soluzioni per la sicurezza virtuale di un data center

Le difese per la sicurezza di rete sono un imperativo nei data center. Alla luce delle vulnerabilità e dei rischi di sicurezza causati dalle cinque principali minacce alla sicurezza di rete, le seguenti possono rappresentare delle soluzioni di difesa.

  • Prevenire le vulnerabilità: Implementare l'IPS per proteggere e cucire i sistemi e le applicazioni frequentemente vulnerabili. IPS può inoltre rilevare gli exploit che prendono di mira le infrastrutture DNS o che tentano di utilizzare il DNS per evadere le protezioni di sicurezza.

  • Segmentazione di rete: Una segmentazione di rete implementata efficacemente permette la prevenzione di movimenti laterali e raggiunge l'accesso di privilegio minimo sotto un modello di sicurezza zero-trust.

  • Implementare l'applicazione e la protezione API: La soluzione per mitigare i 10 principali rischi OWASP per le applicazioni web è utilizzare applicazioni web e di sicurezza API. I data center possono inoltre installare firewall e sistemi di rilevazione di intrusioni (IDS intrusion detection system) per aiutare i business a controllare e ispezionare il traffico prima che raggiunga la rete interna.

  • Difesa contro i DDoS: Utilizzare protezioni DDoS on-premise e cloud per mitigare le minacce DDoS.

  • Prevenire il furto di credenziali: Implementare la protezione anti-phishing per gli utenti per prevenire gli attacchi di furto di credenziali.

  • Rendere sicure le filiere di fornitura: Rilevare e prevenire sofisticati attacchi alla filiera di fornitura utilizzando AI e sistemi prevenzioni su base ML, così come tecnologie EDR e XDR.

Conclusioni

I cyberattacchi hanno un impatto profondo anche sulla sicurezza delle reti dei data center. Le aziende devono preparare soluzioni di difesa per i data center per garantire la sicurezza dei dati. Le best practice di cui sopra possono anche aiutare le aziende a ottenere informazioni rilevanti sul funzionamento delle reti dei data center, consentendo al team IT di migliorare la sicurezza virtuale dei data center, mantenendo al contempo la sicurezza fisica.

Potresti essere interessato a

Conoscenza
See profile for Sheldon.
Sheldon
Cosa è la porta SFP di uno switch Gigabit?
22 Mag 2023
83.7k
Conoscenza
Conoscenza
See profile for Migelle.
Migelle
Switch PoE, PoE+ e PoE++: Come scegliere?
16 Mar 2023
36.8k
Conoscenza
See profile for Sheldon.
Sheldon
LACP e PAGP: Qual è la differenza?
08 Mar 2023
25.1k
Conoscenza
Conoscenza
See profile for Moris.
Moris
DHCP o IP Statico: Qual è il migliore?
08 Mag 2023
55.7k
Conoscenza
See profile for Migelle.
Migelle
Switch Attivo vs Passivo: Quale Scegliere?
07 Dic 2020
20.4k
Conoscenza
See profile for Sheldon.
Sheldon
RIP vs OSPF: Qual è la differenza?
15 Nov 2022
28.6k
Conoscenza
See profile for Vincent.
Vincent
Capire il moduli BiDi
08 Mar 2021
19.9k
Conoscenza
See profile for Vincent.
Vincent
XFP vs SFP+: Quali sono le differenze?
10 Gen 2023
14.9k
Conoscenza