Уязвимости силовой инфраструктуры ЦОД

Основной упор в защите центра обработки данных от кибератак делается на безопасность IT-инфраструктуры и данных. Но для кибератак уязвимы не только сетевые ресурсы, но и энергосистемы.

Болевые точки

В современных высокотехнологичных центрах обработки данных энергетическое оборудование управляется дистанционно. Ряд решений позволяет настраивать и корректировать работу энергосистем через удаленные терминалы. Это очевидная уязвимость, которой злоумышленники могут воспользоваться для получения контроля над устройствами электропитания.

Некоторые компоненты систем энергообеспечения входят категорию IoT и IIoT устройств. Будучи малозаметной частью инфраструктуры ЦОД, они находятся где-то между зоной контроля физической и сетевой безопасности, поэтому на них приходится минимум внимания. а зря! Сообщество Darktrace подсчитало, что в 2018 году на 100% увеличилось количество атак именно на устройства IoT. В том же году SANS Institute обнародовал статистику, согласно которой только 40% организаций используют фиксы и патчи, чтобы обезопасить IIoT от несанкционированного доступа. Несмотря на это 56% компаний считают, что основной причиной игнорирования этой уязвимости является сложность внедрение защитных решений.

На первых порах киберпреступники взламывали IoT для создания ботнетов, но, заразив устройство, они получали к нему полный доступ. К сожалению, теперь помимо ботнетов их интересуют и других задачи. Например, изоляция трафика или целых систем, а то и отключение электропитания ЦОД. Понятно, что системы резервирования не позволят тотально обесточить дата-центр, но, вмешиваясь в работу энергосистем, злоумышленник может вызвать скачек напряжения, который негативно скажется на работе как основных, таки резервных компонентов. Технически это вполне реально, тем более что прецедент есть: в 2017 году по недоразумению в ЦОД British Airways система управления была отключена от ИБП. Электропитание дата-центра отключилось на несколько минут, а после восстановления электроснабжения техники обнаружили, что скачок напряжения повредил часть оборудования.

Как ЦОДу обезопасить силовое оборудование от атак

  1. Все устройства IoT, как точки входа в сеть, должны защищаться так же надежно, как серверы.
  2. Принцип микросегментации позволить блокировать весь подозрительный трафик, поступающий на устройство.
  3. При установке оборудования категории IoT систему обязательно обновляют, заводские пароли меняют, настройки оптимизируют.
  4. Незащищенность одних устройств должна компенсироваться другими инструментами контроля. Например, посредством шифровки трафика туннельным шифрованием или другими технологиями.

Статья написана по материалам, предоставленным datapro.ru