دپارتمان امنيت اطلاعات شركت پيشگامان كي پاد

اگر فكر مي‌‌كنيد با امنيت بيشتري برقرار كرده‌ايد در اشتباه هستيد


اگر تنها راه حل شما براي جداسازي اينترانت از اينترنت (وي دي آي) است، در اين مقاله سعي داريم با بيان چند موضوع، نشان دهيم كه مجازي‌سازي دسكتاپ، دليلي بر افزايش امنيت نبوده و براي بالا بردن سطح امنيت سازمان، به راهكار‌ها و تمهيدات پيشرفته‌تري نياز است

با وجود مزاياي متمركزسازي داده‌ها كه عبارتند از:

تسهيل به اشتراك‌گذاري داده‌ها

تسهيل گرفتن نسخه پشتيبان

شناسايي سريع‌تر جرائم

واكنش سريع به وقايع امنيتي

داشتن زيرساخت واحد

و از دلايلي كه برخي افراد در مورد بالا رفتن امنيت در صورت پياده‌سازي مجازي‌سازي به آن اشاره مي‌كنند، اين است كه با استفاده از مجازي‌سازي، در صورت سرقت كامپيوتر پرسنل، اطلاعات حياتي بر روي سيستم‌ها وجود نخواهد داشت و باعث از دست رفتن و افشاي داده‌ها نخواهد شد.


براي پاسخ به اين افراد بايد گفت، داده‌ها را مي‌توان به دو دسته تقسيم كرد:

داده‌هاي خارج از دسترس، مانند داده‌هاي موجود بر روي يك كامپيوتر خاموش. از آن‌جا كه دسترسي به اين داده‌ها وجود ندارد، تنها خطري كه آن‌ها را تهديد مي‌كند، گم‌شدن و از دست رفتن اطلاعات است كه مي‌تواند با سرقت دستگاه اتفاق افتد. در اين نوع از داده‌ها در صورتي‌كه مكانيزم‌هاي رمزنگاري به خوبي رعايت شده باشد، حتي در صورت سرقت دستگاه، اطلاعاتي از سازمان افشا نخواهد شد و امنيت سازمان به خطر نمي‌افتد. انجام مجازي‌سازي، با توجه به اين‌ كه اطلاعاتي روي كامپيوتر اشخاص ذخيره نمي‌شود، احتمال از بين رفتن اطلاعات، با ناپديد شدن يا سرقت كامپيوتر افراد، كاهش مي‌يابد.

داده‌هاي در دسترس، به داده‌هاي موجود بر روي دستگاه‌هايي گفته مي‌شود كه دستگاه موردنظر، روشن و در دسترس باشد، مانند داده‌هاي موجود در بحث مجازي‌سازي كه در اين دسته قرار مي‌گيرند. در اين نوع از داده‌ها حتي درصورتي‌ كه مكانيزم‌هاي رمزنگاري اتخاذ شده باشد، براي در‌دسترس‌بودن داده‌ها، نياز است تا رمز آن‌ها باز‌شده و در اختيار افراد سازمان قرار گيرند. اين امر باعث مي‌شود، همواره خطر حمله به اطلاعات سازمان و افشاي اطلاعات وجود داشته باشد.

sad

شكل۱: شماتيك اتصال به VDI

امروزه همه با مفهوم بدافزارها آشنا هستند، هر روزه شاهد نوع پيشرفته‌تري هستيم، اما در كل هدف از انتشار آن‌ها، تسخير، كنترل كردن و دريافت فرمان از مبدأ ارسالي مي‌باشد، به زبان ساده تا جايي كه اطلاعات حساسي براي رصد داشته باشند، مخفي مي‌مانند و در غير اين صورت تبديل به يك بات خواهند شد.

كامپيوتر ها چگونه آلوده مي‌شوند؟

همه كامپيوترها توسط يكي از طرق عمومي زير آلوده مي‌گردند:

بارگذاري نرم‌افزارهاي حاوي فايل‌هاي آلوده

اتصال يك Removable Storage حاوي فايل‌هاي آلوده با قابليت اجراي اتوماتيك. در صورتي كه كاربر تمايلي به اجراي فايل نداشته باشد، مكانيزم اجرايي بدافزار از طريق Firmware فعال خواهد شد. ( البته بهتر از اين قطعات كوچك به عنوان يك massive threats نام ببريم، چرا كه فراتر از اجراي يك فايل آلوده، قابليت دارند).

اجراي فايل‌هاي embedded هم‌چون: .docx,.xsls,.pdf,.pptx حاوي محتواي آلوده. با وجود اين ‌كه شركت‌هايي هم‌چون Microsoft و Adobe تمهيدات بسياري بابت ورود نرم‌افزارهايشان در يك Sandbox براي جلوگيري از بروز هر تهديدي از اين سمت، سرمايه گذاري كلان كرده‌اند، بازهم شاهد نگراني‌هايي هم‌چون كشف ايميل‌هاي يك سازمان و اعمال حملاتي هم‌چون Spear-Phishing با مهندسي اجتماعي قدرتمند هستيم و در نهايت اجراي سرآيندهايي، حاوي Shellcodeهاي فوق‌العاده Encrypt شده كه هيچ AV/IDPS/HIDPS قابليت تشخيص آن را ندارد.

مشاهده يك وب سايت و تزريق كدهاي آلوده و اعمال حملاتي همچون Client side Applets,JS,SWF، XSS، CSRF و ساير بردارهاي حملات تحت وب.

از تهديدات تشريح شده، موارد ۳ و ۴ بيش‌ترين ميزان و تعداد را از آمارها به خود تخصيص مي‌دهند.

اهميت مكان قرارگيري دسكتاپ براي حملات تشريح شده چقدر است؟

اهميتي در مكان فيزيكي وجود ندارد، درصد موفقيت يكي از حملات در بستر VDI يا Physical Desktop به پارامتر خاصي وابسته نيست. كاربر نهايي مي‌تواند بر روي يك VDI Desktop در ديتاسنتري با ۱۰۰Mbps يا بر روي ماشيني مجزا با ساختار قديمي و با اينترنت ۳G فعاليت كند، براي Attacker تفاوتي ندارد. اگر برايتان امنيت دسكتاپ‌هاي مجازي مهم نيست بايد بگوييم يك Payload در هر محيطي كه باشد، اجرا مي‌شود و قرار نيست از خطرات Post-Exploitation در امان باشيد. در حملات مدرن شما با پويش پورت يا اسكن موجوديت‌ها روبه رو نيستيد، در نتيجه قرار نيست سيستم UTM موجود در لبه چيزي از اين مراودات متوجه شود.

چگونه “پايداري و تداوم” امنيت را تحت تاثير قرار مي‌دهد!

وقتي تكنولوژي مبتني بر VDI را بررسي مي كنيم، ۲ مفهوم جديد تحت عنوان پايداري و عدم پايداري سيستم عامل مطرح مي‌شود. اگر بخواهيم مقايسه‌اي داشته باشيم به موارد زير اشاره خواهيم كرد:

الف: دسكتاپ‌هاي پايدار

در اين نوع به موجب نوع سيستم عامل، فايل سيستم داراي مجوز R/W براي پارتيشن‌ها مي‌باشد كه به طور كامل دسترسي خواندن و نوشتن را براي كاربري كه لزوماً مديرسيستم نيست مهيا مي‌كند. در واقع مهم‌ترين ويژگي اين نوع دسكتاپ پايداري فايل‌ها بعد از راه‌اندازي مجدد سيستم مي‌باشد.

ب: دسكتاپ‌هاي ناپايدار

در اين نوع، نوشتن بر روي فايل سيستم محفوظ نيست و عملاً بعد از راه‌اندازي مجدد، سيستم عامل تمامي تغييرات را حذف مي‌كند.

هردو روش پياده‌سازي دسكتاپ‌هاي مجازي را به اختصار بررسي كرديم، از نقطه نظر امنيت، اكثرا به مورد ب: دسكتاپ‌هاي ناپايدار رأي مثبت مي‌دهند، چرا كه اذعان مي‌كنند بعد از شروع دوباره سيستم عامل تمامي تغييرات حذف شده و عملاً چنانچه آلودگي رخ دهد، بعد از راه‌اندازي مجدد مرتفع خواهد شد، اما در حالي كه با اين بيانيه موافقت جمعي وجود دارد ولي يك رويه از جهل در اطراف اين مفهوم و آن‌چه واقعاً امن است، وجود دارد. اجازه بدهيد تا پارامترهاي مورد بحث را از چند منظر بررسي و تحليل نماييم:

آيا ناپايداري بهتر از پايداري از نظر حفظ بدافزارها براي مدت زمان طولاني است؟

بله – قطعاً

آيا ناپايداري به منزله برقراري امنيت است؟

خير، اگر يك نفوذگر (اعم از بدافزار يا شخص) دسكتاپ شما را براي حداقل ۸ ساعت آلوده كند، مي‌تواند، تقريباً تمامي اطلاعات شما را سرقت كند.

آيا راه‌اندازي مجدد سيستم راه مناسبي براي مقابله به بدافزارها است؟

خير، تعدادي از افراد بر اين معتقدند كه دسكتاپ‌هاي ناپايدار حتي نيازي به AV هم ندارند ولي وقتي يكي از سيستم‌ها راه‌اندازي مجدد شود، اگر حمله nation-state باشند قطعا گره ديگري در شبكه نيز آلوده شده و عملاً re-infection صورت خواهد گرفت.

به اين ترتيب، تكنولوژي‌هاي متعددي براي افزايش سطح امنيت دسكتاپ‌ها مطرح است، اميد داريم تا با مطالعه اين مقاله و فهم چالش‌‌هاي موجود بهترين انتخاب را در جهت راه‌اندازي مجازي سازي در اين سطح داشته باشيد. اگرچه جذاب‌ترين موضوع در اين حوزه “دسكتاپ‌هاي ناپايدار” هستند ولي براي مقايس‌هاي گسترده پياده سازي، كنترل و پشتيباني آن‌ها به طور باورنكردني سخت و دشوار است، علاوه بر اين، ناپايداري، قسمتي از نگراني ما را در برقرار امنيت، پوشش مي‌دهد. به علت انتشار اين مقاله به صورت عمومي از تشريح خيلي از موضوعات پيشرفته هم‌چون Hypervisor Breaking و يا VM-Scaping در سطح PaaS و يا تشريح حملات لايه ۳ و ۴ در سطح شبكه‌اي و vswitch‌ها و هم‌چنين تهديدات بسياري كه براي VDI agentها بر بستر Smart deviceها وجود دارد خودداري كرديم، با اين‌كه تمامي اين موارد در حوزه DaaS و به ويژه VDI وجود دارند و قابل انكار نيستند.

امروزه چيزي به اسم -بهترين روش- براي نيل به اين هدف وجود ندارد ولي انتخاب يك راه‌كار با ارزيابي درصد پذيرش ريسك، متوازن با مقياس سازمان و هم‌چنين بررسي هزينه‌هاي احتمالي در صدر است. هيچ ضمانتي براي امنيت وجود ندارد، ولي همواره استفاده از مكانيزمي ناآشنا، اتكا به محصولات كاملاً بومي و همچنين توزيع موجوديت‌هاي مجازي در سطح سازمان و توجه زيركانه به CVEهاي منتشر شده براي hypervisorها از پارامترهاي يك انتخاب خوب خواهد بود. چنان‌چه به دنبال راه كار خوبي هستيد، مشاوره آن را به كارشناسان ما بسپاريد.