بيانات GPS مطلوبة ليس فقط للملاحين لبناء المسارات ، ولكن أيضًا لمراكز البيانات لمزامنة الوقت. يتم استخدام هذه الميزة من قبل المتسللين عندما يقومون بهجمات على البنية التحتية لتكنولوجيا المعلومات. دعنا نوضح جوهر هذه الهجمات وكيف يحميها جدار حماية GPS.
/ ويكيميديا / ناسا / بي ديتكتسب الهجمات على البنية التحتية زخماً
تزداد الهجمات كل عام على البنية التحتية لتكنولوجيا المعلومات في البنوك والمطارات ومراكز البيانات بنسبة 20٪. إن الهدف من هذه الهجمات ليس سرقة الأموال ، ولكن الضرر الذي يلحق بالعمليات التجارية للمنظمة. علاوة على ذلك ، قد يكون الضرر النهائي للشركة أكبر مما هو عليه في حالة السرقة العادية للأموال.
أحد أشهر الأمثلة على الهجمات على البنية التحتية لتكنولوجيا المعلومات هو برنامج WannaCry Ransomware. وفقا
للخبراء ، لم يكن الهدف من حملة الفيروسات هو الحصول على فوائد مالية ، ولكن وقف عمل منظمات محددة (بما في ذلك البنوك).
أنواع هجمات GPS
باستخدام GPS ، تتلقى مراكز البيانات بيانات التوقيت العالمي المنسق (
UTC ). يتم استخدام هذه المعلومات لمزامنة الخوادم باستخدام
NTP . هناك حاجة إلى أنظمة التزامن لضبط الطوابع الزمنية والإشارة إلى بداية ونهاية العملية في شبكة مركز البيانات. يمكن أن يؤدي الفشل في نظام GPS إلى تعقيد عملية استكشاف الأخطاء وإصلاحها: إذا تم تسجيل الخطأ بالطابع الزمني الخاطئ ، فهذا يجعل من الصعب العثور على سببه.
عندما يخطط المهاجمون لاختراق أنظمة مركز البيانات ، يمكنهم استبدال إشارة GPS الحقيقية من القمر الصناعي في محاولة لإخفاء نشاطهم الضار. يسمى هذا النوع من الهجمات
انتحال GPS . يمكن استبدال الإشارة نظرًا لعدم تشفيرها وعرضة للتداخل البيئي (من السهل "حجبها").
يتم تمثيل الخطر على أنظمة GPS لمركز البيانات أيضًا بأجهزة التشويش. إنهم "
يشوشون " إشارة القمر الصناعي ، ولهذا السبب
لا تستطيع الخوادم والموجهات والمعدات الأخرى في مركز البيانات
مزامنة عملهم .
تمت تجربة تأثيرات هجوم باستخدام جهاز تشويش GPS بواسطة Equinix. صحيح ، حدث هذا عن طريق الصدفة - تم تثبيت هوائي GPS قديم على سطح مركز البيانات ، مما أضعف الإشارة وتداخل بشكل خطير مع التشغيل العادي للبنية التحتية لتكنولوجيا المعلومات.
كيف تحمي نفسك من الهجمات: جدار الحماية GPS
لحماية مركز البيانات من الانتحال والتدخل في نظام تحديد المواقع ، قامت الشركة الأمريكية Microsemi بتطوير
جدار حماية GPS .
يعمل الجهاز كعازل بين هوائي GPS والبنية التحتية الحيوية لمركز البيانات.
ينفذ جدار الحماية خوارزميات خاصة تقيم خصائص إشارة GPS: طاقة التردد اللاسلكي والموقع والوقت الصحيحين ، وما إلى ذلك. إذا أدرك النظام أن الإشارة لا تتطابق مع المعلمات الضرورية (على سبيل المثال ، تم الكشف عن حالات شاذة في قوة الإرسال) ، يتم حظرها. في هذه الحالة (أو في حالة فقدان الاتصال بالأقمار الصناعية) ، يبدأ جدار الحماية مولد الوقت المرجعي - ساعة الروبيديوم (وضع التعليق). يحافظون على صحة جميع الأنظمة حتى يتم استعادة إشارة GPS.
قبل عامين ، أدى خطأ في تشغيل شبكة GPS إلى
تعطيل تشغيل أجهزة الاستقبال التي طورتها شركة Microsemi حول العالم. تعذر على الأجهزة تحديد الوقت والإحداثيات بشكل صحيح.
يقول Microsemi أن الساعة الذرية في جدار الحماية لمركز البيانات ستتجنب المشاكل المتعلقة بمزامنة المعدات في حالة فشل GPS العالمي. ومع ذلك ، فإن هذه الساعة ستعمل لبضعة أشهر فقط. إذا لم يتم حل عطل GPS خلال هذا الوقت ، فقد تبدأ المشاكل المتعلقة بوضع
الطوابع الزمنية في السجلات وغيرها.
"سيحمي جدار حماية نظام تحديد المواقع العالمي (GPS) من انتحال التشويش والتشويش ، ولكن من المهم أن نفهم أن مثل هذه الهجمات غالبًا ما يستخدمها المتسللون كشاشة. بهذه الطريقة يخفون نشاطهم الضار على الشبكة ، لذا من المهم ألا ننسى جدران الحماية العادية "، كما يقول سيرجي بلكين ، رئيس قسم التطوير في خدمة IaaS 1cloud.ru . - يقدم مزودو IaaS الذين يضعون معداتهم في مراكز البيانات مثل هذه الخدمة. على سبيل المثال ، يمكن لعملائنا توصيل جدار حماية يحمي البنية التحتية على مستوى الشبكة . في المستقبل القريب ، ستكون الوظيفة متاحة على مستوى الخادم . يقوم النظام بإغلاق ناقلات الهجوم مثل MITM أو خداع IP . "
حول طرق الحماية الأخرى
كما
طور باحثون من جامعة تكساس في سان أنطونيو خوارزمية للكشف عن خداع نظام تحديد المواقع العالمي (GPS). يقارن حلهم وقت إشارة GPS الواردة مع المؤشرات السابقة. إذا تم الكشف عن استبدال المعلمات ، يقوم النظام بإبلاغ مشغلي مركز البيانات حول هذا الأمر.
خيار آخر لحماية أنظمة تحديد الموقع الجغرافي هو التشفير. في روسيا ، لحماية GLONASS ، تم اقتراح استخدام إشارات عالية الدقة (رمز VT) بدلاً من الإشارات القياسية. محمية من خلال تغيير الرموز المصنفة باستمرار. ومع ذلك ، لم يجد مثل هذا الحل تطبيقًا ، حيث إن استخدام رمز BT
ممكن فقط بإذن من وزارة الدفاع الروسية .
من المحتمل أن تظهر تقنيات أخرى في المستقبل لحماية الوقت وتنسيق الأنظمة في مراكز البيانات. أو سيتم نقلها إلى حلول مستقلة تمامًا ، والتي ستكون أقل اعتمادًا على العوامل الخارجية.
منشورات أخرى من مدونة شركتنا: