Обнаружена уязвимость систем мониторинга ЦОД: под угрозой клиенты APC by Schneider Electric, Device42, Sunbird и Vertiv
Исследование, проведенное специалистами по кибербезопасности из компании Cyble Research Labs, показало, что более 20 тыс. веб-экземпляров (инстансов) различных продуктов для управления и мониторинга инфраструктуры центров обработки данных (от программного обеспечения для интеллектуального мониторинга до специализированных систем управления теплохладотехникой) подвержены риску кибератак.
В перечень уязвимых для кибератак решений попали, помимо прочего, системы управления инфраструктурой центров обработки данных (DCIM) и мониторинга от APC by Schneider Electric, Device42, Sunbird и Vertiv. Во многих случаях риски в области кибербезопасности обусловлены тем, что пользователи соответствующих приложений пока еще не сменили пароли по умолчанию для обеспечения надлежащей защиты.
В отчете компании о кибербезопасности отмечается, что, изучая масштаб уязвимостей, способных привести к повреждению инфраструктуры центров обработки данных и хранящейся в них информации, специалисты Cyble Research Labs обнаружили несколько программных продуктов класса DCIM, интеллектуальных устройств мониторинга, систем управления охлаждением и стоечных систем мониторинга электропитания, уязвимых для кибератак. Эксперты ожидают, что с учетом подобных уязвимостей число киберугроз в отношении центров обработки данных по всему миру возрастет уже в ближайшие месяцы.
Поскольку крупнейшие поставщики облачных услуг, колокейшн-провайдеры и частные инвестиционные компании вкладывают миллиарды долларов в строительство новых / расширение существующих дата-центров, программное обеспечение из категории DCIM и иные подобные продукты становятся все более востребованными, упрощая управление и мониторинг вспомогательной инфраструктуры ЦОД и IT-оборудования, включая маршрутизаторы, коммутаторы, серверы, а также системы охлаждения, ИБП и блоки распределения электропитания .
К сожалению, согласно новому отчету Cyble Research Labs, сегодня злоумышленники способны легко получить доступ ко многим приложениям DCIM, поскольку соответствующие программные продукты защищены лишь слабыми заводскими паролями по умолчанию.
Примеры уязвимостей
Например, обнаружилось, что злоумышленники могут получить доступ к консоли администратора комплекта программного обеспечению Sunbird dcTrack DCIM, контролирующего электропитание и сетевые подключения, а также другие параметры. Получая доступ к данному продукты, хакеры смогут дистанционно манипулировать температурой и влажностью воздуха внутри стоек, установленных в центре обработки данных. Подобные действия способны оказать серьезное негативное влияние на серверы, установленные в стойках, вызывая перегрев и повреждение ценного оборудования.
Внутрирядная система охлаждения центров обработки данных Liebert CRV iCOM от Vertiv также была признана небезопасной. Исследователи кибербезопасности смогли найти несколько веб-экземпляров системы дистанционного управления Liebert CRV iCOM, использующие пароли по умолчанию для защиты критически важных ресурсов центра обработки данных. Используя данную уязвимость, хакеры могут быстро получить доступ к инфраструктуре охлаждения ЦОД и изменить настройки для перегрева серверов.
Команде Cyble Research Labs также удалось найти инстансы комплекта программного обеспечения для управления инфраструктурой дата-центра Device42, работающие с паролями администратора по умолчанию. Device42 обеспечивает безагентное и автоматическое обнаружение всех ресурсов ЦОД, включая физические, виртуальные и облачные компоненты. Хакеру, получающему доступ к этому программному обеспечению, доступно сразу несколько вариантов проведения атаки на центр обработки данных.
Специалисты также смогли получить доступ к экземплярам приложений для дистанционного управления блоками ИБП Smart-UPS APC, найденным через интернет, используя заводские пароли по умолчанию. Если хакер получит контроль над подобными консолями, он сможет отключить / перезагрузить / перевести ИБП в спящий режим, удаляя логи собранных данных с помощью консоли.
Эксперты Cyble Research Labs рекомендовали операторам ЦОД помнить про базовые правила кибербезопасности и уделять больше внимания мониторингу уязвимостей используемого программного обеспечения, поскольку злоумышленники продолжают находить новые лазейки.
Чтобы минимизировать риски безопасности, эксперты рекомендовали сосредоточиться на управлении паролями, усилении контроля доступа, регулярных исправлениях, сегментации сетей, аудитах инфраструктуры центров обработки данных, постоянной оценке и мониторинге общедоступных систем, а также на участии в программах повышения осведомленности о кибербезопасности.
Быстрый рост рынка DCIM и связанные с этим риски
Согласно прогнозу исследовательской компании KVB Research, совокупный годовой оборот мирового рынка DCIM-решений будет расти в среднем на 21,7 процента ежегодно до 2026 года. Причем к концу прогнозного периода показатель достигнет 4,4 миллиарда $.
Аналитики отмечают, что растущий спрос на виртуализацию центров обработки данных, продолжающаяся миграция бизнеса в частные облака и стремление повысить эффективность инфраструктуры дата-центров при одновременной минимизации затрат на эксплуатацию способствуют росту рынка.
По словам исследователей из Cyble Research Labs, растущая популярность DCIM-решений среди операторов дата-центров привлекает внимание злоумышленников. Например, хактивисты способны начать атаку на систему вентиляции и кондиционирования конкретного центра обработки данных в отместку за действия человека / группы, арендующей инфраструктуру данного ЦОД для обслуживания собственного сайта / приложения.
Вымогатели могут лишить операторов ЦОД доступа к приложениям DCIM и потребовать деньги за восстановление доступа. Хакеры, в свою очередь, способны получить доступ к ценным конфиденциальным данным. Следует помнить и про группы злоумышленников, спонсируемые государствами, которые способны нарушить подачу электропитания на критически важные компоненты центра обработки данных и привести к отключению ЦОД.
Дата-центры сегодня являются одним из важнейших компонентов инфраструктуры в масштабе отдельных стран. Успешная атака на ЦОД способна привести к потере значительной суммы денег, репутационным и иным потерям.
Всего комментариев: 0