Gdzie tkwią słabe punkty sieci SDN

Bloomberg

Sieci zdefiniowane programowo powinny być dodatkowo chronione, gdyż coraz częściej będą celem ataków.

W ciągu najbliższych trzech lat sieci SDN (Software Defined Networks) planuje wdrożyć 75 proc. firm na świecie – twierdzą analitycy firmy Gartner. Można w ciemno założyć, że wzrost ich popularności spowoduje, że coraz częściej będą stawały się celem ataków cyberprzestępców. Dlatego też odpowiednie ich zabezpieczenie będzie coraz ważniejsze.

Rodzaje ataków na SDN są podobne do tych skierowanych na inne systemy komputerowe. Można do nich przykładowo wprowadzić malware (złośliwe oprogramowanie), które spowoduje całkowitą zmianę sposobu pracy aplikacji i w rezultacie zacznie ona wykradać dane przechowywane w pamięci urządzenia, którym zarządza.

Hakerzy mogą też z powodzeniem przeprowadzić ataki DDoS (Distributed Denial of Service – rozproszona odmowa usług) na SDN, uzyskując nieautoryzowany fizyczny albo wirtualny dostęp do sieci lub złamać zabezpieczenia urządzenia końcowego podłączonego do systemu SDN, zdestabilizować elementy sieci albo doprowadzić do awarii urządzeń.

Jeśli haker jest w stanie tak pokierować ruchem, żeby ten przechodził preferowanymi przez niego łączami sieciowymi, wtedy może wykorzystać tę możliwość do przechwytywania ruchu sieciowego i przeprowadzać ataki typu Man in the Middle.

Władza nad kontrolerem

Można też przewidywać, że jednym z najważniejszych sposobów ataków będą próby przechwycenia zarządzania kontrolerami SDN. Urządzenia te są zarówno centralnymi punktami przepływu ruchu w sieci, jak i potencjalnie centralnymi punktami awarii. Jeśli taki atak się uda, sieć przestanie funkcjonować lub router SDN zacznie kierować pakiety w inne miejsce, niż powinien.

Przejęcie zarządzania kontrolerem SDN pozwala na inicjowanie nowych przepływów sieciowych poprzez wysyłanie fałszywych komunikatów do urządzeń sieciowych. Haker może też uruchomić własny kontroler, w ten sposób przejmując zarządzanie całą siecią.

Kolejnym rodzajem zagrożeń są ataki na protokoły specyficzne dla SDN. Istnieje wiele interfejsów API (Application Programming Interface) wykorzystywanych przez tego typu kontroler – prym wiodą te opracowane w językach m.in. Python, Java, C++, REST, XML, JSON. Jeśli cyberprzestępca potrafi wykorzystać podatności tych API, wtedy za pośrednictwem zhakowanego urządzenia może przejąć kontrolę nad całą siecią.

Transmisja danych

Wprowadzenie do firmowego środowiska IT rozwiązań SDN powinno się więc wiązać z wdrożeniem nowej strategii zabezpieczania transmisji danych w sieci. Aby była skuteczna, trzeba znać wektory ataków specyficzne dla systemów SDN i sposoby obrony współdzielonej, zwirtualizowanej infrastruktury sieciowej. Coraz więcej firm zajmujących się bezpieczeństwem wprowadza na rynek produkty służące do takiej kompleksowej ochrony SDN (jak np. Software Defined Network Security Fortnetu).

Warto zauważyć, że choć sieci SDN, tak jak wszystkie inne rozwiązania teleinformatyczne, mogą stać się celem ataków, to ich wdrożenie samo w sobie znacznie zwiększa poziom ochrony w organizacji. Po pierwsze, SDN gwarantuje większe bezpieczeństwo dzięki automatycznemu zarządzaniu całym kompleksem wirtualnych sieci (np. w data center), po drugie, prowadzi cały ruch w sieci przez centralny firewall nowej generacji i system zapobiegający włamaniom, po trzecie, SDN można dynamicznie przeprogramować i zrestrukturyzować ustawienia sieciowe, co chroni przez atakiem DDoS. Ponadto sieć zdefiniowana programowo posiada możliwość automatycznej kwarantanny dla punktu lub części sieci, który został zainfekowany złośliwym kodem.

Mogą Ci się również spodobać

Internetowi stuknęła 30-ka

Najpopularniejsza usługa sieciowa – WWW – ma już 30 lat. Funkcjonowania bez niej dziś ...

Serwisy aukcyjne i marketplace polskim fenomenem

Polska jest jednym z krajów z najwyższym udziałem serwisów aukcyjnych oraz platform marketplace w ...

Giełda utuczyła spółki high-tech, teraz są jej nadzieją

Po czwartkowym debiucie Red Dev Studio na parkiecie jest już notowanych ponad 30 firm ...

Rzecz o Innowacjach: Badania pomogą zapobiec astmie u dzieci

Rośnie liczba ludzi zmagających się z chorobami alergicznymi. To ogromny problem dla chorych i ...

Popłyną miliardy dla startupów

Polski Fundusz Rozwoju zawarł umowy z 21 funduszami, które rozkręcą rodzime innowacje. W czwartek ...

IBM potajemnie wykorzystał milion zdjęć twarzy internautów

Koncern IBM wykorzystał bez pytania zdjęcia użytkowników sieci społecznościowych do trenowania sztucznej inteligencji. Uczył ...