Наверх

Уязвимости силовой инфраструктуры ЦОД

Основной упор в защите центра обработки данных от кибератак делается на безопасность IT-инфраструктуры и данных. Но для кибератак уязвимы не только сетевые ресурсы, но и энергосистемы.

Болевые точки

В современных высокотехнологичных центрах обработки данных энергетическое оборудование управляется дистанционно. Ряд решений позволяет настраивать и корректировать работу энергосистем через удаленные терминалы. Это очевидная уязвимость, которой злоумышленники могут воспользоваться для получения контроля над устройствами электропитания.

Некоторые компоненты систем энергообеспечения входят категорию IoT и IIoT устройств. Будучи малозаметной частью инфраструктуры ЦОД, они находятся где-то между зоной контроля физической и сетевой безопасности, поэтому на них приходится минимум внимания. а зря! Сообщество Darktrace (Дарктрейс) подсчитало, что в 2018 году на 100% увеличилось количество атак именно на устройства IoT. В том же году SANS Institute (Институт САНС) обнародовал статистику, согласно которой только 40% организаций используют фиксы и патчи, чтобы обезопасить IIoT от несанкционированного доступа. Несмотря на это 56% компаний считают, что основной причиной игнорирования этой уязвимости является сложность внедрение защитных решений.

На первых порах киберпреступники взламывали IoT для создания ботнетов, но, заразив устройство, они получали к нему полный доступ. К сожалению, теперь помимо ботнетов их интересуют и других задачи. Например, изоляция трафика или целых систем, а то и отключение электропитания ЦОД. Понятно, что системы резервирования не позволят тотально обесточить дата-центр, но, вмешиваясь в работу энергосистем, злоумышленник может вызвать скачек напряжения, который негативно скажется на работе как основных, таки резервных компонентов. Технически это вполне реально, тем более что прецедент есть: в 2017 году по недоразумению в ЦОД British Airways (Бритиш Эирвейс) система управления была отключена от ИБП. Электропитание дата-центра отключилось на несколько минут, а после восстановления электроснабжения техники обнаружили, что скачок напряжения повредил часть оборудования.

Как ЦОДу обезопасить силовое оборудование от атак

  1. Все устройства IoT, как точки входа в сеть, должны защищаться так же надежно, как серверы.
  2. Принцип микросегментации позволить блокировать весь подозрительный трафик, поступающий на устройство.
  3. При установке оборудования категории IoT систему обязательно обновляют, заводские пароли меняют, настройки оптимизируют.
  4. Незащищенность одних устройств должна компенсироваться другими инструментами контроля. Например, посредством шифровки трафика туннельным шифрованием или другими технологиями.

Статья написана по материалам, предоставленным datapro.ru

Размещение рекламы в газете «Pro Город»
+7(987)-156-00-63
Отдел службы распространения:
+7(987)-156-00-63
Размещение рекламы на сайте
‭ +79379980251
+79277252268
sales@progorodsamara.ru
Смотреть прайс-лист

При использовании материалов новостного портала progorodsamara.ru гиперссылка на ресурс обязательна, в противном случае будут применены нормы законодательства РФ об авторских и смежных правах. Редакция портала не несет ответственности за комментарии и материалы пользователей, размещенные на сайте progorodsamara.ru и его субдоменах.

Наименование: сетевое издание PROGORODSAMARA (ПРОГОРОДСАМАРА) Учредитель: ООО «Город Самара». Главный редактор: Молчанова Анастасия Александровна (progorodsamara@progorodsamara.ru, ‭+7 (987) 905-00-63. Адрес редакции: 443013, Самарская область, г. Самара, Московское шоссе, дом 4, корпус 15, офис 703-704 Свидетельство о регистрации СМИ: ЭЛ № ФС 77 - 65325 от 12 апреля 2016г. выдано Федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций. Возрастная категория сайта 16+
Городской портал Самары — ProGorodSamara.ru © 2009-2014
Портал работает по технологии «ProSmi» © 2012-2014
Рейтинг@Mail.ru Яндекс.Метрика