Los datos de GPS son necesarios no solo para que los navegadores construyan rutas, sino también para los centros de datos para la sincronización horaria. Los piratas informáticos utilizan esta característica cuando realizan ataques a la infraestructura de TI. Expliquemos cuál es la esencia de tales ataques y cómo los protege el firewall GPS.
/ Wikimedia / NASA / PDLos ataques a la infraestructura ganan impulso
Cada año, los ataques a la infraestructura de TI de bancos, aeropuertos y centros de datos
aumentan en un 20%. El objetivo de tales ataques no es el robo de dinero, sino el daño a los procesos comerciales de la organización. Además, el daño final a la empresa puede ser mayor que en el caso del robo ordinario de fondos.
Uno de los ejemplos más conocidos de ataques a la infraestructura de TI es el ransomware WannaCry. Según los
expertos , el objetivo de la campaña de virus no era obtener beneficios financieros, sino detener el trabajo de organizaciones específicas (incluidos los bancos).
Tipos de ataques de GPS
Con el GPS, los centros de datos reciben datos de hora universal coordinada (
UTC ). Esta información se utiliza para sincronizar servidores mediante
NTP . Los sistemas de sincronización son necesarios para establecer marcas de tiempo e indicar el comienzo y el final de un proceso en la red del centro de datos. Una falla en el sistema GPS puede complicar la solución de problemas: si el error se registró con la marca de tiempo incorrecta, esto hace que sea difícil encontrar su causa.
Cuando los atacantes planean piratear sistemas de centros de datos, pueden reemplazar la verdadera señal de GPS del satélite en un intento de ocultar su actividad maliciosa. Este tipo de ataque se llama
suplantación de identidad por GPS . La sustitución de la señal es posible debido a que no está encriptada y es susceptible a la interferencia ambiental (es fácil "bloquearla").
El peligro para los sistemas GPS del centro de datos también está representado por los dispositivos de bloqueo. "
Atascan " la señal satelital, razón por la cual los servidores, enrutadores y otros equipos en el centro de datos
no pueden sincronizar su trabajo . Equinix
experimentó los efectos de un ataque con un bloqueador de GPS. Es cierto que esto sucedió por accidente: se instaló una antena GPS vieja en el techo del centro de datos, lo que debilitó la señal e interfirió seriamente con el funcionamiento normal de la infraestructura de TI.
Cómo protegerse de los ataques: cortafuegos GPS
Para proteger el centro de datos de falsificaciones e interferencias con el sistema de posicionamiento, la compañía estadounidense Microsemi ha desarrollado un
firewall GPS . El dispositivo
actúa como un amortiguador entre la antena GPS y la infraestructura crítica del centro de datos.
El firewall implementa algoritmos especiales que evalúan las características de una señal GPS: potencia de radiofrecuencia, ubicación y hora correctas, etc. Si el sistema comprende que la señal no coincide con los parámetros necesarios (por ejemplo, se detectan anomalías en la fuerza de la transmisión), entonces se bloquea. En este caso (o en caso de pérdida de comunicación con los satélites), el cortafuegos inicia el generador de tiempo de referencia: reloj de rubidio (modo de retención). Mantienen la salud de todos los sistemas hasta que se restablezca la señal GPS.
Hace dos años, un error en el funcionamiento de la red GPS
interrumpió el funcionamiento de los receptores desarrollados por Microsemi en todo el mundo. Los dispositivos no pudieron determinar correctamente el tiempo y las coordenadas.
Microsemi dice que el reloj atómico en el firewall para el centro de datos evitará problemas con la sincronización del equipo en caso de una falla global del GPS. Sin embargo, dicho reloj solo funcionará durante un par de meses. Si el mal funcionamiento del GPS no se resuelve durante este tiempo, pueden comenzar problemas con la colocación de
marcas de
tiempo en los registros y otros.
"Un cortafuegos GPS protegerá contra la falsificación de señales y la interferencia, pero es importante comprender que los piratas informáticos suelen utilizar estos ataques como pantalla. Así es como disfrazan su actividad maliciosa en la red, por lo que es importante no olvidarse de los firewalls comunes ", dice Sergey Belkin, jefe del departamento de desarrollo del servicio de IaaS 1cloud.ru . - Los proveedores de IaaS que colocan sus equipos en centros de datos solo ofrecen dicho servicio. Por ejemplo, nuestros clientes pueden conectar un firewall que protegerá la infraestructura a nivel de red . En un futuro cercano, la función estará disponible en el nivel del servidor . El sistema cierra los vectores de ataque como MITM o IP spoofing ".
Sobre otros métodos de protección
Investigadores de la Universidad de Texas en San Antonio también han
desarrollado un algoritmo para detectar la suplantación de identidad por GPS. Su solución compara el tiempo de la señal GPS entrante con los indicadores anteriores. Si se detecta una sustitución de parámetros, el sistema informa a los operadores del centro de datos al respecto.
Otra opción para proteger los sistemas de geolocalización es el cifrado. En Rusia, para proteger GLONASS, se propuso utilizar señales de alta precisión (código VT) en lugar de las estándar. Están protegidos por códigos clasificados que cambian constantemente. Sin embargo, tal solución no encontró aplicación, ya que el uso del código BT
solo es
posible con el permiso del Ministerio de Defensa de la Federación Rusa .
Es probable que en el futuro otras tecnologías también parezcan proteger el tiempo y coordinar los sistemas en los centros de datos. O serán transferidos a soluciones completamente autónomas, que dependerán menos de factores externos.
Otras publicaciones de nuestro blog corporativo: