Уязвимости силовой инфраструктуры ЦОД
Основной упор в защите центра обработки данных от кибератак делается на безопасность IT-инфраструктуры и данных. Но для кибератак уязвимы не только сетевые ресурсы, но и энергосистемы.
Болевые точки
В современных высокотехнологичных центрах обработки данных энергетическое оборудование управляется дистанционно. Ряд решений позволяет настраивать и корректировать работу энергосистем через удаленные терминалы. Это очевидная уязвимость, которой злоумышленники могут воспользоваться для получения контроля над устройствами электропитания.
Некоторые компоненты систем энергообеспечения входят категорию IoT и IIoT устройств. Будучи малозаметной частью инфраструктуры ЦОД, они находятся где-то между зоной контроля физической и сетевой безопасности, поэтому на них приходится минимум внимания. а зря! Сообщество Darktrace подсчитало, что в 2018 году на 100% увеличилось количество атак именно на устройства IoT. В том же году SANS Institute обнародовал статистику, согласно которой только 40% организаций используют фиксы и патчи, чтобы обезопасить IIoT от несанкционированного доступа. Несмотря на это 56% компаний считают, что основной причиной игнорирования этой уязвимости является сложность внедрение защитных решений.
На первых порах киберпреступники взламывали IoT для создания ботнетов, но, заразив устройство, они получали к нему полный доступ. К сожалению, теперь помимо ботнетов их интересуют и других задачи. Например, изоляция трафика или целых систем, а то и отключение электропитания ЦОД. Понятно, что системы резервирования не позволят тотально обесточить дата-центр, но, вмешиваясь в работу энергосистем, злоумышленник может вызвать скачек напряжения, который негативно скажется на работе как основных, таки резервных компонентов. Технически это вполне реально, тем более что прецедент есть: в 2017 году по недоразумению в ЦОД British Airways система управления была отключена от ИБП. Электропитание дата-центра отключилось на несколько минут, а после восстановления электроснабжения техники обнаружили, что скачок напряжения повредил часть оборудования.
Как ЦОДу обезопасить силовое оборудование от атак
- Все устройства IoT, как точки входа в сеть, должны защищаться так же надежно, как серверы.
- Принцип микросегментации позволить блокировать весь подозрительный трафик, поступающий на устройство.
- При установке оборудования категории IoT систему обязательно обновляют, заводские пароли меняют, настройки оптимизируют.
- Незащищенность одних устройств должна компенсироваться другими инструментами контроля. Например, посредством шифровки трафика туннельным шифрованием или другими технологиями.
Статья написана по материалам, предоставленным datapro.ru