Защищена ли от кибератак силовая инфраструктура вашего ЦОД?
Когда операторы центров обработки данных рассматривают вопрос кибербезопасности, они обычно думают о защите своей IT-инфраструктуры и размещаемых в ЦОД данных. А когда они думают об обеспечении безопасности своих источников электропитания, они думают об альтернативных источниках электричества, а также об ограничении физического доступа к своей энергетической инфраструктуре.
Генераторы, источники бесперебойного питания и блоки распределения питания – все это помогает обеспечивать и контролировать электропитание центров обработки данных. Но специалисты редко уделяют достаточно внимания контролю кибербезопасности в своих энергосистемах, хотя эти системы весьма уязвимы для кибератак. И, как это ни парадоксально, некоторые из систем, используемых для защиты инфраструктуры, могут сами по себе представлять угрозу безопасности.
Уязвимости промышленного интернета вещей в ЦОД
Большинством энергетического оборудования в центре обработки данных можно управлять дистанционно и точно также настраивать его через удаленные терминалы. Благодаря этому злоумышленник в теории может получить контроль над этими устройствами и прервать подачу электропитания в центр обработки данных или на конкретное устройство в сети ЦОД.
Некоторые из этих систем управления могут попасть в категорию интернета вещей (IoT), а если точнее – в сегмент промышленного интернета вещей (IIoT). Устройства класса IIoT являются частью невидимой инфраструктуры центра обработки данных, находящейся в «серой зоне» между сферами ответственности специалистов по управлению физической инфраструктурой и специалистов по кибербезопасности.
Согласно докладу организации Darktrace базирующейся в Сан-Франциско (США), количество атак на IoT-устройства возросло на 100 процентов в прошлом году. А согласно опросу, проведенному в прошлом году организацией SANS Institute, только 40 процентов компаний внедряют патчи и фиксы для защиты устройств IIoT.
При этом целых 56 процентов респондентов заявили, что сложности при внедрении таких исправлений являются одной из самых серьезных проблем безопасности для их компаний. Кроме того, почти 40 процентов опрошенных заявили, что у них возникли проблемы с поиском соответствующих устройств, отслеживанием и управлением ими.
Злоумышленники обращают внимание на уязвимости инфраструктуры ЦОД и не только
Наиболее масштабные кибератаки последних лет были направлены на национальную энергетическую инфраструктуру. Как пример можно привести атаки на украинские электрические сети, которые имели место в 2015 и 2016 гг.
Атаки на промышленные среды стали мейнстримом. В 2018 году несколько государств зафиксировали продолжающиеся атаки на свои энергетические сети. В 2019 году ожидается увеличение числа громких кибератак на эту критически важную инфраструктуру.
В прошлом преступники, как правило, использовали взломанные устройства IoT для создания ботнетов, но после заражения устройства его также можно использовать для ряда других злонамеренных целей. И хакеры все чащи это понимают.
В случае атак большинства типов группы кибербезопасности могут изолировать трафик или даже целые скомпрометированные системы. Но контроль за промышленным IoT – это особый случай. В промышленных системах управления изоляция трафика или систем редко является приемлемым вариантом, а внесение исправлений в реальном времени и вовсе является нежизнеспособной опцией.
Если устройства и компьютеры, управляющие электропитанием корпоративной или коммерческой серверной фермы, будут скомпрометированы, их отключение может привести к прекращению подачи электропитания в весь центр обработки данных в целом.
Есть еще одна причина уделять защите доступа к энергосистемам повышенное внимание. Злоумышленники, которые получают контроль над источниками электропитания центра обработки данных, могут отключить центр обработки данных, но они также могут вызвать скачок напряжения, который разрушает оборудование.
Нечто подобное произошло, хотя и случайно, в 2017 году в дата-центре British Airways. По сообщениям, технический специалист отключил систему управления от источника бесперебойного питания, что привело к отключению электропитания в ЦОД, которое длилось несколько минут. Затем подача электричества была снова восстановлена, вызвав скачок напряжения, который, в свою очередь, вызвал физическое повреждение оборудования.
Меры контроля
Зараженные IoT-системы, являющиеся частью вспомогательной инфраструктуры ЦОД, могут представлять опасность для остальных сетей дата-центра. Поскольку эти устройства предлагают точку входа в сети центра обработки данных, ими нужно управлять и защищать с той же тщательностью, что и серверы.
Существует несколько подходов, которые операторы центров обработки данных могут использовать для защиты этих систем управления. Микросегментация, например, может блокировать весь трафик на устройство, за исключением разрешенного трафика.
В некоторых случаях это означает, что у каждого устройства будет своя логическая, а не физическая сеть. Существуют также специализированные решения для контроля доступа к сети для электросетей, которые активно блокируют несанкционированный трафик.
Когда оператор центра обработки данных приобретает новые устройства с поддержкой IoT для комплектации ими вспомогательной инфраструктуры, безопасность должна быть частью комплексной проверки. Следует убедиться, что пароли изменены с заводских, системы могут быть обновлены, а настройки устройств IoT – приняты во внимание.
Иногда выбора может не быть, и оператор центра обработки данных должен использовать то, что доступно. Если есть риски, связанные с устройством с поддержкой IoT для комплектации вспомогательной инфраструктуры следует учитывать такие риски и планировать все заранее. Для каждого риска должен быть создан инструмент компенсирующего контроля. Например, если интерфейс управления IoT не может использовать шифрование, попытайтесь зашифровать трафик через использование туннельного шифрования.
- Alexander: За R718 будущее )
- нет событий, чтобы показывать