GPS-Daten werden nicht nur für Navigatoren zum Erstellen von Routen benötigt, sondern auch für Rechenzentren zur Zeitsynchronisation. Diese Funktion wird von Hackern verwendet, wenn sie Angriffe auf die IT-Infrastruktur ausführen. Lassen Sie uns erklären, was das Wesentliche solcher Angriffe ist und wie die GPS-Firewall sie schützt.
/ Wikimedia / NASA / PDAngriffe auf die Infrastruktur gewinnen an Dynamik
Jedes Jahr nehmen die Angriffe auf die IT-Infrastruktur von Banken, Flughäfen und Rechenzentren um 20% zu. Das Ziel solcher Angriffe ist nicht der Diebstahl von Geld, sondern die Beschädigung der Geschäftsprozesse des Unternehmens. Darüber hinaus kann der endgültige Schaden für das Unternehmen größer sein als bei einem normalen Diebstahl von Geldern.
Eines der bekanntesten Beispiele für Angriffe auf die IT-Infrastruktur ist die WannaCry-Ransomware.
Experten zufolge bestand das Ziel der Virenkampagne nicht darin, finanzielle Vorteile zu erzielen, sondern die Arbeit bestimmter Organisationen (einschließlich Banken) einzustellen.
Arten von GPS-Angriffen
Mithilfe von GPS empfangen Rechenzentren
UTC- Daten (Coordinated Universal Time). Diese Informationen werden verwendet, um Server über
NTP zu synchronisieren. Synchronisationssysteme werden benötigt, um Zeitstempel festzulegen und den Beginn und das Ende eines Prozesses im Rechenzentrumsnetzwerk anzuzeigen. Ein Fehler im GPS-System kann die Fehlerbehebung erschweren: Wenn der Fehler mit dem falschen Zeitstempel protokolliert wurde, ist es schwierig, die Ursache zu finden.
Wenn Angreifer vorhaben, Rechenzentrums-Systeme zu hacken, können sie das echte GPS-Signal des Satelliten ersetzen, um ihre böswilligen Aktivitäten zu verbergen. Diese Art von Angriff wird als
GPS-Spoofing bezeichnet . Eine Signalsubstitution ist möglich, da sie nicht verschlüsselt und anfällig für Umgebungsstörungen ist (es ist leicht, sie zu „blockieren“).
Die Gefahr für die GPS-Systeme des Rechenzentrums wird auch durch Störsender dargestellt. Sie "
stören " das Signal vom Satelliten, weshalb Server, Router und andere Geräte im Rechenzentrum
ihre Arbeit nicht synchronisieren können . Die Auswirkungen eines Angriffs mit einem GPS-Störsender
wurden von Equinix
erfahren . Dies geschah zwar aus Versehen - auf dem Dach des Rechenzentrums wurde eine alte GPS-Antenne installiert, die das Signal schwächte und den normalen Betrieb der IT-Infrastruktur ernsthaft beeinträchtigte.
So schützen Sie sich vor Angriffen: GPS-Firewall
Um das Rechenzentrum vor Spoofing und Interferenzen mit dem Ortungssystem zu schützen, hat das amerikanische Unternehmen Microsemi eine
GPS-Firewall entwickelt . Das Gerät
fungiert als Puffer zwischen der GPS-Antenne und der kritischen Infrastruktur des Rechenzentrums.
Die Firewall implementiert spezielle Algorithmen, die die Eigenschaften eines GPS-Signals bewerten: Hochfrequenzleistung, korrekter Ort und Uhrzeit usw. Wenn das System versteht, dass das Signal nicht mit den erforderlichen Parametern übereinstimmt (z. B. werden Anomalien in der Stärke der Übertragung erkannt), wird es blockiert. In diesem Fall (oder bei Kommunikationsverlust mit Satelliten) startet die Firewall den Referenzzeitgenerator - Rubidium Clock (Holdover-Modus). Sie erhalten den Zustand aller Systeme aufrecht, bis das GPS-Signal wiederhergestellt ist.
Vor zwei Jahren
störte ein Fehler im Betrieb des GPS-Netzwerks
den Betrieb von Empfängern, die von Microsemi weltweit entwickelt wurden. Geräte konnten die Zeit und die Koordinaten nicht korrekt bestimmen.
Laut Microsemi wird die Atomuhr in der Firewall des Rechenzentrums Probleme mit der Synchronisation von Geräten im Falle eines globalen GPS-Ausfalls vermeiden. Eine solche Uhr funktioniert jedoch nur einige Monate. Wenn die GPS-Störung während dieser Zeit nicht behoben wird, können Probleme mit der Platzierung von
Zeitstempeln in den Protokollen und anderen auftreten.
"Eine GPS-Firewall schützt vor Spoofing und Jamming von Signalen. Es ist jedoch wichtig zu verstehen, dass solche Angriffe häufig von Hackern als Bildschirm verwendet werden. Auf diese Weise verschleiern sie ihre böswilligen Aktivitäten im Netzwerk. Daher ist es wichtig, normale Firewalls nicht zu vergessen “, sagt Sergey Belkin, Leiter der Entwicklungsabteilung des IaaS-Dienstes 1cloud.ru . - IaaS-Anbieter, die ihre Geräte in Rechenzentren platzieren, bieten einen solchen Service an. Beispielsweise können unsere Kunden eine Firewall anschließen, die die Infrastruktur auf Netzwerkebene schützt. In naher Zukunft wird die Funktion auf Serverebene verfügbar sein. Das System schließt Angriffsmethoden wie MITM oder IP-Spoofing . “
Über andere Schutzmethoden
Ein Algorithmus zur Erkennung von GPS-Spoofing wurde auch
von Forschern der University of Texas in San Antonio entwickelt. Ihre Lösung vergleicht die Zeit des eingehenden GPS-Signals mit früheren Anzeigen. Wird eine Substitution von Parametern festgestellt, informiert das System die Rechenzentrumsbetreiber darüber.
Eine weitere Option zum Schutz von Geolokalisierungssystemen ist die Verschlüsselung. In Russland wurde zum Schutz von GLONASS vorgeschlagen, anstelle von Standardsignalen hochpräzise Signale (VT-Code) zu verwenden. Sie sind durch ständig wechselnde Verschlusssachen geschützt. Eine solche Lösung fand jedoch keine Anwendung, da die Verwendung des BT-Codes
nur mit Genehmigung des Verteidigungsministeriums der Russischen Föderation möglich ist .
Es ist wahrscheinlich, dass in Zukunft auch andere Technologien die Zeit schützen und Systeme in Rechenzentren koordinieren werden. Oder sie werden auf völlig autonome Lösungen übertragen, die weniger von externen Faktoren abhängig sind.
Weitere Beiträge aus unserem Unternehmensblog: