Программно-определяемая сеть (SDN) — это подход к сетевой архитектуре, который позволяет интеллектуально и централизованно управлять или «программировать» сеть с помощью программных приложений.
Существует множество распространенных типов угроз безопасности для SDN, которые можно как идентифицировать, так и предотвратить.
В этой статье интегратор IT-решений CloudNetworksразберет типы угроз и атак на Software Defined Networks, а также методы их предотвращения.
Подборка и перебор пароля
Эта атака может произойти на элементе, не относящемся к SDN. С помощью подбора пароля или грубой силы неавторизованный пользователь может получить доступ к SDN.
Как защитить?
Изменяйте пароли поставщиков по умолчанию, используйте надежные пароли и часто обновляйте их.
Манипуляции с сетью
Критическая атака, которая происходит на уровне управления. Злоумышленник взламывает контроллер SDN, внедряет ложные сетевые данные и инициирует другие атаки на всю сеть.
Как защитить сеть?
Чтобы предотвратить эту атаку, контроллер SDN должен иметь резервный объект, а каналы связи должны быть защищены с помощью надежного шифрования.
Перенаправление трафика
Эта атака происходит на элементы сети на уровне данных. Атака компрометирует сетевой элемент, чтобы перенаправить потоки трафика и разрешить прослушку.
Как защитить?
Защитите элементы сети и каналы связи с помощью надежного шифрования.
Атака по побочному каналу
Сетевые элементы на уровне данных могут быть целью этой атаки. Информация о времени (например, сколько времени требуется для установления нового сетевого подключения) может сообщить злоумышленнику, существует ли правило потока или нет.
Как защитить?
Защитите сетевые элементы с помощью надежного алгоритма шифрования.
Манипуляции с приложением
Эта атака происходит на уровне приложения. Использование уязвимости приложения может вызвать сбои в работе, прерывание обслуживания или перехват данных. Злоумышленник может получить доступ с высокими привилегиями к приложению SDN и выполнить незаконные операции.
Как защитить?
Обновляйте серверы с помощью последних исправлений. Используйте контроль доступа к приложениям, аутентификацию или WAF.
Отказ в обслуживании
Это одна из наиболее распространенных атак, которая может затронуть все части SDN. Применяя DoS, злоумышленник может вызвать сокращение или полное прекращение работы служб SDN.
Как защитить?
Используйте методы ограничения скорости и отбрасывания пакетов на уровне контроллера.
Сниффинг-атаки
Популярный метод, используемый хакерами для сбора и анализа информации о сетевых коммуникациях. С помощью сниффинга хакер также может перехватить данные из сетевых элементов или ссылок и украсть важную информацию.
Это может происходить везде, где есть постоянный трафик. В SDN хакер может воспользоваться незашифрованными данными для перехвата трафика от центрального контроллера и к нему. Собранные данные могут включать важную информацию о потоках или трафике, разрешенном в сети.
Как защитить?
Используйте надежный метод шифрования.
Атака с использованием спуфинга ARP
Атака «человек посередине», также называемая отравлением кэша ARP.
Хакер может использовать ARP-спуфинг, чтобы проникнуть в сеть, перехватить трафик, изменить его и даже остановить. Этот тип атаки повреждает информацию о топологии сети и приложения SDN, учитывающие топологию. И может происходить через другие протоколы, такие как LLDP или IGMP.
Как защитить?
Рекомендуется использовать строгие методы аутентификации.
Эксплуатация API
API-интерфейсы программного компонента могут содержать уязвимости, которые могут позволить хакеру выполнить несанкционированное раскрытие информации. Эксплуатация API также может происходить на северном интерфейсе и может привести к разрушению сетевых потоков.
Как защитить?
Обновляйте серверы с помощью последних исправлений.