Trecere la conținutul principal

Securitatea centrelor de date: importanța protejării infrastructurii critice

5 minute de lectură
scris(ă) de: Peter Dempsey
Peter Dempsey
Securitatea centrelor de date, protejarea infrastructurii critice contra atacurilor cibernetice.

Atacurile cibernetice pot proveni de oriunde și pot rămâne nedetectate timp de ani de zile, afirmă Peter Dempsey de la Axis Communications. De aceea, este esențial ca centrele de date să se echipeze cu hardware de securitate de ultimă generație, pentru a evita încălcarea reglementărilor din ce în ce mai stricte.

Pentru infractorii cibernetici, centrele de date reprezintă un element atractiv, fie că obiectivul atacului este furtul de date, perturbarea sistemelor critice sau instalarea de ransomware. Un centru de date include o multitudine de sisteme, procese și dispozitive hardware, iar o singură vulnerabilitate în oricare dintre acestea este suficientă. Dacă poate fi exploatată, va fi – iar posibilitățile de acces sunt numeroase.

Peste 20.000 de sisteme de management al infrastructurii centrelor de date (DCIM) au fost descoperite ca fiind expuse publicului, permițând unui atacator să perturbe un centru de date prin modificarea parametrilor de temperatură și umiditate. De asemenea, unele sisteme de Alimentare cu Energie Neîntreruptibilă (UPS) s-au dovedit vulnerabile, oferind hackerilor acces la centrul de date. 

Iar centrele de date conțin o multitudine de dispozitive Internet of Things (IoT) care pot acționa ca vectori de atac. Centrele de date trebuie să fie conștiente de vulnerabilitățile lor și să protejeze fiecare parte a infrastructurii lor.

APT31 – Pregătește-te pentru atacuri sub acoperire

Multe centre de date ar putea fi deja compromise în mod silențios. Atacatorii recurg din ce în ce mai des la atacuri sofisticate de tip „living off the land” (LOTL), care folosesc instrumentele de bază ale sistemelor informatice în loc să instaleze fișiere malițioase. Acest tip de infiltrare este dificil de detectat și poate rămâne neobservat ani de zile, până când atacatorul decide să acționeze.

Acțiunile acestora pot proveni de la entități majore. În numeroase cazuri, s-au descoperit atacuri LOTL provenind de la agenți sponsorizati de stat pe rețele critice. Centrul Național de Securitate Cibernetică din Marea Britanie a implicat acum grupul de hackeri susținut de stat, APT31, în încercarea de a viza un grup de parlamentari. Pe lista altor ținte, amenințarea cibernetică APT31 se extinde la economia Marii Britanii, infrastructura națională critică și lanțurile de aprovizionare.

Acest fapt subliniază nevoia ca managerii centrelor de date să adopte o abordare proactivă în ceea ce privește securitatea, una care să nu se bazeze doar pe principiile cunoscute de securitate cibernetică, ci să implice monitorizarea activă și o diligență strictă. Și acest lucru este cu atât mai important în contextul reglementărilor actuale.

NIS2 - Detectarea anomaliilor de date în infrastructura critică

Directiva NIS 2 (NIS2) și Actul privind reziliența cibernetică reclasifică centrele de date ca infrastructură critică. Acestea intră acum în aceeași categorie ca sănătatea, energia și transporturile, fiind supuse acelorași niveluri stricte de supraveghere a guvernanței. Operatorii centrelor de date, fie că sunt supuși acestei legislații sau nu, nu mai au de ales și trebuie să-și întărească securitatea.

Comportamentul fiecărei componente hardware, software și firmware dintr-o rețea trebuie analizat periodic pentru a detecta chiar și cele mai aparent inofensive activități neobișnuite. Această muncă de detectare trebuie să se extindă și dincolo de limitele centrului de date, deoarece NIS2 se aplică și activităților colaboratorilor, precum și entităților critice. 

Identificarea vulnerabilităților din lanțul de aprovizionare

Dacă un atacator nu poate infiltra direct un centru de date, acesta poate încerca să introducă un payload malițios pe echipamente care urmează să fie implementate. Dispozitivele IoT reprezintă un teren fertil pentru infractori: acestea sunt, de regulă, conectate la rețea din start și nu sunt inspectate la același nivel de detaliu ca alte vectori de atac mai evidenți. La fel ca și în cazul payload-urilor LOTL, dispozitivele IoT malițioase pot rămâne vizibile fără a ridica suspiciuni, permițând atacatorilor să profite de încrederea implicită.

Atacurile asupra lanțului de aprovizionare sunt extrem de periculoase și în creștere, depășind atacurile directe cu malware cu 40% în 2022. Nu mai există niciun motiv pentru a justifica încrederea implicită: furnizorii trebuie să demonstreze în detaliu securitatea și integritatea lanțului lor de aprovizionare și să ia măsuri pentru a preveni modificările neautorizate. La rândul lor, centrele de date trebuie să reevalueze fiecare relație cu furnizorii pentru a se asigura că nu vor fi prinse nepregătite.

Din fericire, tehnologia modernă permite furnizorilor să demonstreze legitimitatea hardware-ului lor într-un mod destul de clar. Firmware-ul semnat oferă încredere în integritatea dispozitivelor pe întreg lanțul. Sistemul de boot securizat previne rularea firmware-ului neautorizat. Iar unele dispozitive pot stoca chei criptografice și certificate în siguranță, consolidând astfel credențialele de securitate și simplificând gestionarea apărării.

Gestionarea presiunii reglementărilor

Reglementările, precum NIS2, nu oferă centrelor de date altă opțiune decât să acționeze imediat sau să se confrunte cu amenzi uriașe. Aceste reglementări fac directorii centrelor de date responsabili nu doar pentru breșele interne, ci și pentru cele cauzate de deficiențele de securitate ale unor terți. Securitatea trebuie reevaluată complet, de la baza la vârful organizației.

O securitate fizică solidă, folosind camere, detecție termică și radar, și controlul accesului este esențială, deoarece un atacator prezent fizic ar putea provoca perturbări majore. Dar securitatea logică este la fel de crucială pentru a preveni atacurile virtuale. Fiecare componentă hardware și software, fie că se află sub incidența reglementărilor sau nu, trebuie catalogată, analizată, prioritizată și documentată în mod regulat.

Conformitatea trebuie susținută de o evidență clară – iar furnizorii trebuie să ofere aceste dovezi. Niciun furnizor de încredere nu ar dori să livreze ceva care nu respectă standardele; colaborarea cu furnizori care au grijă de produsele lor este calea prin care centrele de date pot contribui la un mediu mai sigur și mai inteligent.

Aflați mai multe despre soluțiile Axis pentru centrele de date.

Peter Dempsey

Peter Dempsey a petrecut peste 25 de ani în sectorul securității, în diverse roluri cu responsabilitate asupra aspectelor cheie ale proiectelor critice din mai multe piețe verticale. În ultimii trei ani, Peter s-a concentrat pe modul în care tehnologiile de securitate pot susține optim strategia de securitate a unei companii, stimulând în același timp adoptarea și creșterea importanței securității cibernetice și tehnologiilor emergente pentru responsabilii de securitate fizică din centrele de date. Pasiunea lui Peter pentru domeniu se datorează succesului uriaș din Irlanda cu implementările de centre de date hiperscalare și cu entități multiple (MTDC) din ultimii ani.

Peter Dempsey
To top