Gdzie tkwią słabe punkty sieci SDN

Sieci zdefiniowane programowo powinny być dodatkowo chronione, gdyż coraz częściej będą celem ataków.

Publikacja: 05.12.2016 20:36

Gdzie tkwią słabe punkty sieci SDN

Foto: Bloomberg

W ciągu najbliższych trzech lat sieci SDN (Software Defined Networks) planuje wdrożyć 75 proc. firm na świecie – twierdzą analitycy firmy Gartner. Można w ciemno założyć, że wzrost ich popularności spowoduje, że coraz częściej będą stawały się celem ataków cyberprzestępców. Dlatego też odpowiednie ich zabezpieczenie będzie coraz ważniejsze.

Rodzaje ataków na SDN są podobne do tych skierowanych na inne systemy komputerowe. Można do nich przykładowo wprowadzić malware (złośliwe oprogramowanie), które spowoduje całkowitą zmianę sposobu pracy aplikacji i w rezultacie zacznie ona wykradać dane przechowywane w pamięci urządzenia, którym zarządza.

Hakerzy mogą też z powodzeniem przeprowadzić ataki DDoS (Distributed Denial of Service – rozproszona odmowa usług) na SDN, uzyskując nieautoryzowany fizyczny albo wirtualny dostęp do sieci lub złamać zabezpieczenia urządzenia końcowego podłączonego do systemu SDN, zdestabilizować elementy sieci albo doprowadzić do awarii urządzeń.

Jeśli haker jest w stanie tak pokierować ruchem, żeby ten przechodził preferowanymi przez niego łączami sieciowymi, wtedy może wykorzystać tę możliwość do przechwytywania ruchu sieciowego i przeprowadzać ataki typu Man in the Middle.

Władza nad kontrolerem

Można też przewidywać, że jednym z najważniejszych sposobów ataków będą próby przechwycenia zarządzania kontrolerami SDN. Urządzenia te są zarówno centralnymi punktami przepływu ruchu w sieci, jak i potencjalnie centralnymi punktami awarii. Jeśli taki atak się uda, sieć przestanie funkcjonować lub router SDN zacznie kierować pakiety w inne miejsce, niż powinien.

Przejęcie zarządzania kontrolerem SDN pozwala na inicjowanie nowych przepływów sieciowych poprzez wysyłanie fałszywych komunikatów do urządzeń sieciowych. Haker może też uruchomić własny kontroler, w ten sposób przejmując zarządzanie całą siecią.

Kolejnym rodzajem zagrożeń są ataki na protokoły specyficzne dla SDN. Istnieje wiele interfejsów API (Application Programming Interface) wykorzystywanych przez tego typu kontroler – prym wiodą te opracowane w językach m.in. Python, Java, C++, REST, XML, JSON. Jeśli cyberprzestępca potrafi wykorzystać podatności tych API, wtedy za pośrednictwem zhakowanego urządzenia może przejąć kontrolę nad całą siecią.

Transmisja danych

Wprowadzenie do firmowego środowiska IT rozwiązań SDN powinno się więc wiązać z wdrożeniem nowej strategii zabezpieczania transmisji danych w sieci. Aby była skuteczna, trzeba znać wektory ataków specyficzne dla systemów SDN i sposoby obrony współdzielonej, zwirtualizowanej infrastruktury sieciowej. Coraz więcej firm zajmujących się bezpieczeństwem wprowadza na rynek produkty służące do takiej kompleksowej ochrony SDN (jak np. Software Defined Network Security Fortnetu).

Warto zauważyć, że choć sieci SDN, tak jak wszystkie inne rozwiązania teleinformatyczne, mogą stać się celem ataków, to ich wdrożenie samo w sobie znacznie zwiększa poziom ochrony w organizacji. Po pierwsze, SDN gwarantuje większe bezpieczeństwo dzięki automatycznemu zarządzaniu całym kompleksem wirtualnych sieci (np. w data center), po drugie, prowadzi cały ruch w sieci przez centralny firewall nowej generacji i system zapobiegający włamaniom, po trzecie, SDN można dynamicznie przeprogramować i zrestrukturyzować ustawienia sieciowe, co chroni przez atakiem DDoS. Ponadto sieć zdefiniowana programowo posiada możliwość automatycznej kwarantanny dla punktu lub części sieci, który został zainfekowany złośliwym kodem.

IT

W ciągu najbliższych trzech lat sieci SDN (Software Defined Networks) planuje wdrożyć 75 proc. firm na świecie – twierdzą analitycy firmy Gartner. Można w ciemno założyć, że wzrost ich popularności spowoduje, że coraz częściej będą stawały się celem ataków cyberprzestępców. Dlatego też odpowiednie ich zabezpieczenie będzie coraz ważniejsze.

Rodzaje ataków na SDN są podobne do tych skierowanych na inne systemy komputerowe. Można do nich przykładowo wprowadzić malware (złośliwe oprogramowanie), które spowoduje całkowitą zmianę sposobu pracy aplikacji i w rezultacie zacznie ona wykradać dane przechowywane w pamięci urządzenia, którym zarządza.

Pozostało 80% artykułu
2 / 3
artykułów
Czytaj dalej. Subskrybuj
IT
Straty są potężne. Trwa usuwanie szkód po globalnej awarii systemu Windows
IT
Potężne skutki awarii CrowdStrike`a, która zablokowała Windows. Świat wstaje z kolan
IT
Co wiemy o CrowdStrike, firmie winnej wielkiej awarii Windows. Czeka ją trudny czas
Materiał Promocyjny
Czy AI może stworzyć stronę internetową?
Materiał Promocyjny
Mała Księgowość: sprawdzone rozwiązanie dla małych i średnich przedsiębiorców
IT
Patronat "Rzeczpospolitej". Na ścieżce do medycznej przyszłości