
Информационная безопасность виртуальных сред
Журнал «Эксперт-Урал» от 23 ноября
Растущая популярность виртуализации меняет парадигму построения инфраструктуры информационной безопасности. Главное, на что нужно обратить внимание, – сверхцентрализация и динамичность среды.
«Виртуализация» – слово, которое в 2015 году произносилось практически на каждой IT-конференции. Интерес к виртуализации в России перманентно растет, правда, в массовые внедрения он пока материализовался в двух секторах – серверном и рабочих мест (за рамками – сетевая инфраструктура и хранилища данных). В первом проникновение технологии, по разным оценкам, за последние четыре года увеличилось с 15% до 40-56%. Во втором – с нуля до 15-25%.
Ключевым вызовом в данных сегментах сегодня является отнюдь не выбор решений или сложность модернизации IT-активов, замечают специалисты. Загвоздка – в защите среды.
Специалисты отмечают, что особенность виртуализации как новой технологии в том, что свойства физической среды теперь существуют в виде программных настроек, которые, с одной стороны, проще контролировать, но с другой – проще несанкционированно изменить. Все это ведет к тому, что для виртуальной среды должны существовать соответственные специфические механизмы контроля.
Кроме того, виртуализация позволяет создавать полноценные единицы IT-инфраструктуры в несколько кликов, за секунды. В итоге ситуация меняется очень быстро. Возникает необходимость в постоянном контроле ситуации, так как одновременно с созданием нового компонента создаются и новые потенциальные угрозы. Руководитель направления информбезопасности Softline Ольга Макарова отмечает: «Использование виртуализации и построенных на ней облачных сервисов сменило парадигму защиты на парадигму контроля».
Компании «Лаборатория Касперского» и B2B International провели исследование, и среди 5,5 тыс. опрошенных компаний из 25 стран 42% уверены, что виртуальная среда безопаснее физической, 73% респондентов не используют специальные решения для защиты виртуальной инфраструктуры, а 34% – даже не представляют, какие преимущества от их внедрения они могли бы получить.
В России ситуация ожидаемо хуже: лишь 18% компаний приняли все меры по обеспечению ИБ виртуальной среды. Любопытно, что 39% отечественных фирм, находящихся на стадии внедрения ИБ-инструментов, выбирают решения, разработанные для физической инфраструктуры и устанавливаемые на каждую виртуальную машину (это неэффективно, поскольку такие решения потребляют значительно больше ресурсов, замедляют функционирование системы и обесценивают вложения).
По подсчетам «Лаборатории Касперского», в мире представители малого и среднего бизнеса теряют на каждом инциденте в виртуальной среде около 60 тыс. долларов, крупные фирмы (более 1500 сотрудников) – около 800 тысяч. Виртуальные проблемы стоят вдвое дороже аналогичных физических.
Причин этому две. Первая – виртуальная среда гораздо чаще используется для критических задач. Соответственно, удар по такой системе принесет гарантированно больше убытков, чем атака на отдельную рабочую станцию или сервер (согласно опросу, во время инцидентов в виртуальной среде доступ к критически важной информации теряли 66% респондентов, в физической – 36%). Вторая причина – компании, как правило, хорошо готовят планы восстановления работоспособности после сбоев традиционной инфраструктуры, но не справляются с этой задачей при наличии виртуализации.
Как считает один из экспертов, убежденность отечественных компаний в том, что виртуальная среда безопаснее физической, очень крепка, но это миф. Попробуем разобраться в природе уверенности российских заказчиков в безопасности виртуальной среды. Признаем, от некоторых напастей она действительно спасает. Первый очевидный момент – отсекаются любые «физические» атаки. Второй – централизованное хранилище предотвращает потери важных данных, если пользовательское устройство утеряно, украдено или взломано. Третий – при должной изоляции зараженную виртуальную машину без особых последствий можно откатить до защищенного состояния. Также можно добиться того, что при атаке пострадает только одно приложение на одной операционной системе.
Четвертый момент – виртуализация сервера может привести к лучшей обработке инцидентов, так как его можно вернуть к предыдущему состоянию с целью проанализировать, что происходило до и во время атаки. Пятый момент – ПО гипервизора само по себе не так уж сложно, поэтому поле уязвимостей и область для потенциальной атаки невелики.
Наконец, шестой момент – при корректной настройке виртуальная среда позволяет использовать систему без доступа к критической информации. Однако и «узких» мест у виртуальных сред тоже достаточно.
При опросе IT-специалистов было выявлено почти 40 рисков. Федеральная служба по техническому и экспортному контролю (помимо прочего занимается сертификацией средств защиты) опубликовала на своем сайте список из 182 угроз и более 12 тыс. уязвимостей, связанных с виртуализацией. Остановимся только на ключевых вызовах.
Гипервизор: администратор может сделать на гипервизоре все, что угодно. Да, он защищен паролем, но его можно умышленно или случайно потерять или передать третьим лицам. К тому же гипервизоры позволяют виртуальным машинам связываться друг с другом. По сути – это частная сеть машин, не имеющая отношения к физическому оборудованию, трафик, которого нет. Отследить и контролировать его крайне сложно.
Виртуальные машины: чрезвычайно динамичны, позволяют за минуту создать, остановить, запустить заново, клонировать. Машины легко перемещаются между физическими серверами. Все это может привести к бесконтрольному распространению уязвимостей в виртуальных средах.
Многие IT-директора уверены в том, что для устранения вируса, поселившегося в виртуальной машине, достаточно ее удалить и создать из шаблона новую, но вредоносы молниеносно перемещаются с одной машины на другую, проникают в гипервизор и используют технологии, помогающие им избежать удаления при перезапуске.
И еще один часто повторяющийся вызов – управление виртуальными средами. В физической среде администраторы серверов и сетей разделены. В виртуальной – нет. Менеджмент происходит в одной консоли, и это ставит новые задачи для эффективного разграничения обязанностей.
У России есть два специфических вызова в области безопасности виртуальных сред. Первый – регулирование.
«В 2013 году появились нормативные документы ФСТЭК (21 и 17 приказы, определяющие требования к защите виртуальной инфраструктуры), – комментирует Ольга Макарова. – К сожалению, в данных документах отражены не все «лучшие практики». Например, отсутствует требование контроля за администраторами. Есть еще одно неудобство со стороны регулятора – сертификация средств защиты для новых версий продуктов по виртуализации «запаздывает» в среднем на полгода».
Вендоры и интеграторы в один голос заявляют: подход к защите виртуальных сред (как, впрочем, любых других инфраструктур) должен быть комплексным и системным. Главное – комплексно оценивать не только стоимость владения систем, но также риски с точки зрения возможных утечек информации из виртуальных сред. Следует думать об обеспечении необходимого уровня конфиденциальности и надежности систем, обеспечения шифрования данных, которые используются и хранятся на виртуальных машинах.
Типовые проблемы при внедрении средств защиты от несанкционированного доступа в виртуальных средах (по опыту Softline):
- Сложности с настройкой маршрутизации трафика от management-интерфейсов гипервизоров, к серверу управления и средству защиты и обратно.
- Блокировка части трафика при некорректной настройке средств защиты.
- Задержки с восстановлением работоспособности компонентов виртуальной инфраструктуры (при условии развертывания средств управления защитой в этой же виртуальной инфраструктуре).
- Замедление работы виртуальной инфраструктуры при отсутствии тонкой настройки средств защиты.