Как избежать утечки данных, если вы специалист дата-центра?
Два года назад хакеры, распространяющие вымогательское ПО, проникли в системы производителя компьютерной техники Gigabyte и выложили в открытый доступ более 112 гигабайт данных, включая информацию от важных партнеров в цепочке поставок, например, Intel и AMD. Недавно эксперты по кибербезопасности обнаружили серьезные уязвимости в прошивке BMC, которая используется миллионами компьютеров по всему миру. Как раз эта проблема могла послужить причиной атаки.
Уязвимости позволяют злоумышленникам получить полный контроль над серверами и проводить атаки, мотивированные денежным интересом или проспонсированные государством. Например, с целью удалить данные, установить вредоносное ПО (трояны и шпионские программы) или зашифровать файлы.
BMC (Baseboard Management Controller) — специальный чип, который упрощает управление серверами, в том числе удаленное (Lights-Out). С его помощью администраторы мониторят состояние сетей, обновляют ПО, перезагружают систему и т.д. Благодаря BMC специалисты не нуждаются в физическом доступе к устройствам, что экономит время и ресурсы.
Выяснилось, что BMC может стать потенциальной точкой входа для хакеров , если он не защищен должным образом. Именно такой вывод сделали исследователи из компании Eclypsium, которые нашли как минимум 14 уязвимостей, проанализировав BMC от AMI (American Megatrends International) — одного из крупнейших производителей ПО для серверов.
Атаку может произвести злоумышленник, который имеет доступ к удаленным интерфейсам управления Redfish или к зараженной операционной системе на сервере. Redfish — это новая технология, которая заменяет старую IPMI и позволяет управлять оборудованием в современных дата-центрах через специальный программный интерфейс.
Уязвимости касаются разных аспектов работы контроллеров, соответственно, злоумышленники могут использовать разные методы взлома. Например:
Исследователи советуют администраторам дата-центров, использующих AMI BMC проверить свои серверы на наличие уязвимостей и обновить систему при необходимости. Также рекомендуется использовать дополнительные меры защиты, такие как сегментация сети, ограничение доступа к контроллеру, двухфакторную аутентификацию и т.д.