Home Datacenter Nozomi Networks: i data center sono il paradiso dei criminali informatici?

Nozomi Networks: i data center sono il paradiso dei criminali informatici?

Emanuele Temi, Technical Sales Engineer di Nozomi Networks, spiega come superare le sfide della sicurezza dei sistemi OT/IoT nei data center.

I moderni data center utilizzano una grande varietà di sistemi cyber-fisici per monitorare e gestire le operazioni quotidiane che riguardano l’intera infrastruttura, dal riscaldamento alla ventilazione, dai sistemi di raffreddamento ai sistemi di alimentazione elettrica ininterrotta. Si tratta di elementi che possono essere tutti in qualche modo sfruttati dagli attori delle minacce per causare guasti gravi e l’arresto completo del data center.

Infatti, le apparecchiature con connessioni IP, installate all’interno e intorno all’infrastruttura del data center, sono vulnerabili ai cyberattacchi. I sistemi di fornitura dell’energia che sono spesso telecontrollati, se compromessi, potrebbero portare all’assenza di backup per l’alimentazione del data center stesso. Inoltre, i sistemi di controllo di questi stessi apparati potrebbero avere dei firmware obsoleti perché l’operazione di aggiornamento risulta troppo complessa o richiede troppo tempo.

Emanuele Temi, Technical Sales Engineer di Nozomi Networks
Emanuele Temi, Technical Sales Engineer di Nozomi Networks

Una recente ricerca ha rivelato che più di 20000 strumenti e applicazioni per la gestione di data center erano esposti su Internet aumentando la minaccia di un attacco cyber. Molti di questi strumenti erano ancora protetti con password di default rendendoli facili bersagli per attori malevoli.

Inoltre, la rapida proliferazione di sistemi IoT integrati nell’ecosistema dei data center ha indirettamente aggravato la situazione. Le risorse IoT comportano rischi propri, poiché molte non supportano funzioni di sicurezza di base, come password forti e patch automatiche. Anche in questo caso è abbastanza comune trovarle protette con password di default, rendendole un bersaglio per gli aggressori in cerca di accesso alla rete aziendale finalizzati al furto di dati riservati.

Oggi, l’infrastruttura IoT comprende TVCC, sistemi di controllo degli accessi, di protezione antincendio e di spegnimento. Si tratta di ambiti all’apparenza lontani dalla tradizionale infrastruttura cyber, motivo per cui è possibile che non vengano considerati a rischio violazione, e di conseguenza, che abbiano una bassa priorità in materia di manutenzione e aggiornamenti. In realtà, uno dei più grandi attacchi DDoS, che ha registrato 1,1 Tbps, ha coinvolto 150.000 telecamere a circuito chiuso utilizzate come parte di un esercito di botnet per attaccare l’infrastruttura di una società di web hosting francese.

Il ruolo dei fornitori di terze parti

All’interno dell’ecosistema dei data center, esiste una moltitudine di fornitori terzi che offrono sistemi OT/IoT con software e applicazioni propri. L’introduzione di diversi prodotti e tecnologie aumenta la portata degli attacchi per i criminali informatici, in quanto terze persone possono avere accesso alla rete per la manutenzione e l’assistenza tecnica, aggiungendo un ulteriore livello di complessità per gli amministratori che cercano di controllare gli ingressi e proteggere i loro data center.

Tutti questi fattori – il numero crescente di dispositivi connessi, la proliferazione di risorse IoT prive di funzioni di sicurezza di base e l’abbondanza di sistemi, software e applicazioni indipendenti – rendono i data center un potenziale paradiso per i criminali informatici.

Le violazioni portano danni di vasta portata

I cyberattacchi stanno diventando sempre più sofisticati e il loro impatto più grave. Un attacco riuscito a queste infrastrutture può facilmente paralizzare centinaia o migliaia di sistemi e servizi. Nel 2021, due dei più grandi data center in Asia sono stati vittime di attacchi in cui i malintenzionati hanno avuto accesso alle credenziali di oltre 2.000 aziende, tra cui giganti della tecnologia come Apple, Uber e Microsoft. I dati includevano informazioni personali, come e-mail, password e numeri di telefono, che sono state divulgate su un forum di criminali informatici con conseguenze di vasta portata.

Con le credenziali di accesso, i cybercriminali entrano in possesso delle informazioni sensibili dei clienti, dei dati di pagamento e di altri dati personali identificabili, che potrebbero essere utilizzati per commettere frodi finanziarie e furti di identità, per accedere alla rete aziendale e rubare proprietà intellettuale e segreti commerciali, o per sferrare altri attacchi contro aziende terze.

Sono numerose le motivazioni degli attacchi ai data center

Il guadagno finanziario è solo uno dei motivi degli attacchi ai data center. Diverse categorie di cybercriminali potrebbero avere motivazioni molto differenti: ad esempio potrebbero lanciare un cyberattacco ai sistemi di riscaldamento, ventilazione e raffreddamento (HVAC) di un data center per ritorsione contro un’organizzazione associata ad esso; gruppi parastatali potrebbero interrompere l’alimentazione dei server per provocare il caos o bloccare delle operazioni; oppure rubare dati sensibili e venderli al miglior offerente o a uno Stato nemico della vittima.

Proteggere i sistemi OT/IoT nei data center

Sono disponibili diverse soluzioni di cybersecurity per aiutare gli amministratori a superare le sfide della sicurezza dei sistemi OT/IoT nei data center ed ecco alcune delle considerazioni da fare quando si acquista un sistema di questo tipo:

Visibilità degli asset

Una delle maggiori sfide nella protezione di ambienti di data center complessi è la comprensione di ciò che è presente sulla rete e l’anticipazione dei rischi. La visibilità degli asset è un aspetto indispensabile della cybersecurity industriale ed è una delle attività più sottovalutate nello spazio OT.

Secondo il Ponemon Institute, solo il 45% delle organizzazioni è in grado di individuare e mantenere un inventario di tutti i dispositivi collegati in qualsiasi punto della rete OT durante l’intero ciclo di vita delle risorse.

Gli amministratori hanno bisogno di visibilità su tutti gli asset industriali, di automazione degli edifici e virtuali della rete per diagnosticare le minacce e identificare le vulnerabilità prima che abbiano un impatto sulle operazioni.

Rilevamento delle minacce

I criminali informatici sono alla costante ricerca di vulnerabilità. Infatti, ci sono bot che scansionano continuamente Internet alla ricerca di elementi di fragilità da sfruttare.

Le reti OT sono più complesse in quelle IT e comprendono molti asset di diversi produttori. Questo ampio numero aumenta la superficie di attacco, offrendo ai malintenzionati più vettori di attacco.

Ad esempio, una nuova ondata di minacce chiamata wipers si concentra spesso sui server e computer dei data center, ma questi ultimi hanno anche molti altri tipi di dispositivi che potrebbero essere compromessi, come i controlli HVAC, le CCTV o i sistemi di alimentazione ininterrotta. Gli UPS sono tra i sistemi a più alto rischio di attacco informatico.

Disporre di una soluzione che fornisca le informazioni più aggiornate sulle minacce emergenti, come attacchi zero-day, malware, botnet e vulnerabilità dei dispositivi, consente agli addetti IT di essere sempre un passo avanti ai malintenzionati.

Scalabilità

I data center di oggi utilizzano dispositivi smart e connessi per gestire le operazioni quotidiane. Al loro crescere per soddisfare le richieste aziendali ci saranno più risorse OT/IoT per la sicurezza del sito, come l’accesso tramite badge per tutte le porte, gli scanner biometrici, le telecamere a circuito chiuso. Tutti elementi necessari per proteggere il perimetro fisico del data center.

Inoltre, il numero di infrastrutture critiche necessarie per garantire un funzionamento efficace ed efficiente del data center stesso cresce all’aumentare delle dimensioni del data center che, a sua volta,  estende  la superficie di attacco. La scalabilità comporta rischi maggiori di cyberattacco. Una soluzione ideale deve essere in grado di scalare per gestire il grande numero di sistemi OT e IoT presenti oggi ed in futuro.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche
css.php