Firewall GPS para centros de datos: por qué es necesario y cómo funciona

Los datos de GPS son necesarios no solo para que los navegadores construyan rutas, sino también para los centros de datos para la sincronización horaria. Los piratas informáticos utilizan esta característica cuando realizan ataques a la infraestructura de TI. Expliquemos cuál es la esencia de tales ataques y cómo los protege el firewall GPS.


/ Wikimedia / NASA / PD

Los ataques a la infraestructura ganan impulso


Cada año, los ataques a la infraestructura de TI de bancos, aeropuertos y centros de datos aumentan en un 20%. El objetivo de tales ataques no es el robo de dinero, sino el daño a los procesos comerciales de la organización. Además, el daño final a la empresa puede ser mayor que en el caso del robo ordinario de fondos.

Uno de los ejemplos más conocidos de ataques a la infraestructura de TI es el ransomware WannaCry. Según los expertos , el objetivo de la campaña de virus no era obtener beneficios financieros, sino detener el trabajo de organizaciones específicas (incluidos los bancos).

Tipos de ataques de GPS


Con el GPS, los centros de datos reciben datos de hora universal coordinada ( UTC ). Esta información se utiliza para sincronizar servidores mediante NTP . Los sistemas de sincronización son necesarios para establecer marcas de tiempo e indicar el comienzo y el final de un proceso en la red del centro de datos. Una falla en el sistema GPS puede complicar la solución de problemas: si el error se registró con la marca de tiempo incorrecta, esto hace que sea difícil encontrar su causa.

Cuando los atacantes planean piratear sistemas de centros de datos, pueden reemplazar la verdadera señal de GPS del satélite en un intento de ocultar su actividad maliciosa. Este tipo de ataque se llama suplantación de identidad por GPS . La sustitución de la señal es posible debido a que no está encriptada y es susceptible a la interferencia ambiental (es fácil "bloquearla").

El peligro para los sistemas GPS del centro de datos también está representado por los dispositivos de bloqueo. " Atascan " la señal satelital, razón por la cual los servidores, enrutadores y otros equipos en el centro de datos no pueden sincronizar su trabajo . Equinix experimentó los efectos de un ataque con un bloqueador de GPS. Es cierto que esto sucedió por accidente: se instaló una antena GPS vieja en el techo del centro de datos, lo que debilitó la señal e interfirió seriamente con el funcionamiento normal de la infraestructura de TI.

Cómo protegerse de los ataques: cortafuegos GPS


Para proteger el centro de datos de falsificaciones e interferencias con el sistema de posicionamiento, la compañía estadounidense Microsemi ha desarrollado un firewall GPS . El dispositivo actúa como un amortiguador entre la antena GPS y la infraestructura crítica del centro de datos.


El firewall implementa algoritmos especiales que evalúan las características de una señal GPS: potencia de radiofrecuencia, ubicación y hora correctas, etc. Si el sistema comprende que la señal no coincide con los parámetros necesarios (por ejemplo, se detectan anomalías en la fuerza de la transmisión), entonces se bloquea. En este caso (o en caso de pérdida de comunicación con los satélites), el cortafuegos inicia el generador de tiempo de referencia: reloj de rubidio (modo de retención). Mantienen la salud de todos los sistemas hasta que se restablezca la señal GPS.

Hace dos años, un error en el funcionamiento de la red GPS interrumpió el funcionamiento de los receptores desarrollados por Microsemi en todo el mundo. Los dispositivos no pudieron determinar correctamente el tiempo y las coordenadas.

Microsemi dice que el reloj atómico en el firewall para el centro de datos evitará problemas con la sincronización del equipo en caso de una falla global del GPS. Sin embargo, dicho reloj solo funcionará durante un par de meses. Si el mal funcionamiento del GPS no se resuelve durante este tiempo, pueden comenzar problemas con la colocación de marcas de tiempo en los registros y otros.

"Un cortafuegos GPS protegerá contra la falsificación de señales y la interferencia, pero es importante comprender que los piratas informáticos suelen utilizar estos ataques como pantalla. Así es como disfrazan su actividad maliciosa en la red, por lo que es importante no olvidarse de los firewalls comunes ", dice Sergey Belkin, jefe del departamento de desarrollo del servicio de IaaS 1cloud.ru . - Los proveedores de IaaS que colocan sus equipos en centros de datos solo ofrecen dicho servicio. Por ejemplo, nuestros clientes pueden conectar un firewall que protegerá la infraestructura a nivel de red . En un futuro cercano, la función estará disponible en el nivel del servidor . El sistema cierra los vectores de ataque como MITM o IP spoofing ".

Sobre otros métodos de protección


Investigadores de la Universidad de Texas en San Antonio también han desarrollado un algoritmo para detectar la suplantación de identidad por GPS. Su solución compara el tiempo de la señal GPS entrante con los indicadores anteriores. Si se detecta una sustitución de parámetros, el sistema informa a los operadores del centro de datos al respecto.

Otra opción para proteger los sistemas de geolocalización es el cifrado. En Rusia, para proteger GLONASS, se propuso utilizar señales de alta precisión (código VT) en lugar de las estándar. Están protegidos por códigos clasificados que cambian constantemente. Sin embargo, tal solución no encontró aplicación, ya que el uso del código BT solo es posible con el permiso del Ministerio de Defensa de la Federación Rusa .

Es probable que en el futuro otras tecnologías también parezcan proteger el tiempo y coordinar los sistemas en los centros de datos. O serán transferidos a soluciones completamente autónomas, que dependerán menos de factores externos.

Otras publicaciones de nuestro blog corporativo:

Source: https://habr.com/ru/post/es428774/


All Articles