Cómo los centros de datos pueden mantenerse seguros en medio de las amenazas cibernéticas en constante evolución

Loading

Por Mike Astle, responsable de servicios y entregas de Atos en el Reino Unido

En septiembre, el gobierno del Reino Unido calificó a los centros de datos como Infraestructura Nacional Crítica (CNI). Es la primera designación desde 2015 y ahora los centros de datos del Reino Unido tendrán una línea directa con el gobierno para prepararse y responder a las amenazas de manera similar a los sectores de la energía, el agua, el transporte, la salud y las comunicaciones.

La medida no solo muestra el papel fundamental que desempeñan los centros de datos en la sociedad moderna, sino también la creciente percepción de que la infraestructura de TI está operando en un entorno cada vez más peligroso. Las amenazas cibernéticas están en constante evolución y los cibercriminales son cada vez más expertos en cómo infiltrarse y desestabilizar el sistema.

En el futuro, a medida que los ataques se vuelven más comunes y sofisticados, los equipos de ciberseguridad deben abordar las amenazas a la infraestructura física, a los proveedores externos y al personal mediante el uso de una variedad de tecnologías de ciberseguridad avanzadas, políticas y procedimientos de gobernanza sólidos e incorporando capacitación cibernética a los empleados.

Ciberataques dirigidos contra la infraestructura física

Las consideraciones de ciberseguridad deben ampliarse para incluir la infraestructura física, lo que incluye, por ejemplo, la protección contra piratas informáticos que explotan las debilidades de los sistemas de calefacción, ventilación y aire acondicionado (HVAC) o de suministro de energía ininterrumpida (UPS). La creciente dependencia de dispositivos inteligentes y conectados en los centros de datos significa que prácticamente cualquier solución tiene el potencial de ser pirateada y causar interrupciones y cortes.

Aunque es poco frecuente, los sistemas de calefacción, ventilación y aire acondicionado pueden explotarse con consecuencias desastrosas. En el sector, ha habido casos de atacantes que han obtenido acceso y manipulado las temperaturas de los enfriadores, lo que supone un riesgo de daños a los equipos informáticos, al tiempo de funcionamiento y a la fiabilidad del servicio. Los ataques de denegación de servicio distribuido (DDoS) han provocado incluso la pérdida total de sistemas de calefacción debido a que los ciberdelincuentes han inundado los recursos de la red de calefacción, ventilación y aire acondicionado, abrumándolos hasta el punto de que fallen.

HVACker (nombre en clave de sus creadores) es un malware diseñado a medida capaz de interactuar con los sensores térmicos de un ordenador para leer las variaciones de temperatura y convertir estas fluctuaciones en código binario. El escenario muestra cómo los sistemas de climatización pueden utilizarse como un medio para conectar redes de alta seguridad con el mundo exterior, utilizando las variaciones de temperatura para enviar instrucciones de forma encubierta a malware que ya está presente en sistemas aislados.

Los piratas informáticos también están atacando los sistemas UPS conectados a Internet, a menudo a través de nombres de usuario y contraseñas predeterminados que no han cambiado. Los UPS han sido diseñados para compensar el fallo de la fuente de alimentación principal en infraestructuras críticas, pero la conectividad a Internet también los convierte en un objetivo para los piratas informáticos. Investigadores de CRIL demostraron cómo los piratas informáticos obtuvieron acceso a las consolas web de los dispositivos UPS para controlar configuraciones clave, como apagar y encender, reiniciar e incluso eliminar registros y rastros de la consola. Para mantener una sensación de tranquilidad, los equipos deben administrar los entornos UPS de manera eficaz para evitar vulneraciones.

Proveedores externos que actúan como una puerta trasera para los ciberdelincuentes

Los actores maliciosos también han demostrado que pueden aprovechar las debilidades en la infraestructura de los centros de datos, incluidos los sistemas administrados por terceros. Al atacar a proveedores externos que tienen acceso privilegiado a una red, los piratas informáticos pueden explotar las debilidades en la seguridad para ingresar a partes sensibles de la infraestructura de un centro de datos.

Por este motivo, es importante que los equipos de los centros de datos trabajen en estrecha colaboración con proveedores externos para garantizar que estén haciendo todo lo posible para proteger sus sistemas y redes, a fin de evitar que los socios actúen involuntariamente como una puerta trasera para los ciberdelincuentes.

En un conocido ciberataque de 2013, los piratas informáticos lograron vulnerar la red de un minorista aprovechando las credenciales robadas a un proveedor externo con acceso remoto a sus unidades de refrigeración de centros de distribución. El ataque comprometió los sistemas de punto de venta del minorista a través de la infraestructura de HVAC, lo que llevó al robo de millones de registros de tarjetas de crédito y débito de clientes.

La seguridad como eje central de las operaciones del centro de datos

La ciberseguridad es una industria en constante evolución, en la que surgen nuevos desafíos y amenazas constantemente. Para mitigar los riesgos en los centros de datos, proteger los datos y los activos valiosos y mantener la confianza de los clientes, hay algunos pasos clave que los equipos pueden seguir:

  • Fortalezca el perímetro de su red: al definir el perímetro de una red, los equipos del centro de datos pueden crear una fortaleza virtual que sirva como primera línea de defensa contra el acceso no autorizado. Los límites seguros son fundamentales para la seguridad de la red, y la integración de técnicas avanzadas de gestión del tráfico junto con sistemas de prevención de intrusiones mejora la eficacia de las estrategias de seguridad perimetral.
  • Asegúrese de tener una visibilidad completa de los activos en su entorno: utilice herramientas de detección y administración de redes que se hayan configurado para buscar dispositivos conectados a la red. Además, intente mantener una base de datos de administración de activos y configuración que pueda respaldar la identificación y el monitoreo de posibles vulnerabilidades.
  • Mantenga el software actualizado: implemente una estricta estrategia de gestión de parches y planifique abordar las vulnerabilidades de inmediato y mantener el software y el firmware actualizados. Preste especial atención a los sistemas heredados y asegúrese de que se publiquen informes periódicos sobre cumplimiento y riesgos como parte de la gobernanza operativa.
  • Realice análisis periódicos para detectar puertos abiertos o inseguros en su capa de red: aplique una gestión de contraseñas segura y políticas de usuario estrictas respaldadas por pruebas de penetración periódicas para identificar vulnerabilidades de manera proactiva. Además, mantenga un ciclo continuo de revisiones de configuración y políticas para garantizar el cumplimiento de las mejores prácticas o los requisitos normativos.

Una estrategia con las personas en el centro

Un elemento central de cualquier estrategia eficaz de ciberseguridad en un centro de datos es garantizar que todos los empleados, independientemente de su función, sean conscientes de su papel en el mantenimiento de un entorno cibernético sólido y seguro, ya que esto limita las posibilidades de que los ciberdelincuentes exploten con éxito las vulnerabilidades humanas a través de vectores como los ataques de phishing.

Para desarrollar una fuerza laboral sólida y consciente de la ciberseguridad, es necesario capacitar a los empleados de manera continua y regular. Esto no se trata simplemente de cumplir ciertos requisitos, sino de recibir cursos de actualización periódicos e información actualizada sobre las nuevas amenazas para garantizar que mantener buenas prácticas cibernéticas se convierta en una parte normal de sus procesos diarios.

Infraestructura crítica nacional

Como los centros de datos del Reino Unido han sido reconocidos como parte de la infraestructura crítica del país junto con los sistemas, instalaciones y redes que se consideran esenciales para el funcionamiento de la economía y la sociedad de un país, es probable que los equipos de ciberseguridad se enfrenten a un número cada vez mayor de amenazas y ataques. En consecuencia, es necesario implementar salvaguardas técnicas para defender los centros de datos contra el acceso no autorizado, administrar las redes y mantener el software actualizado.

En el centro de cualquier estrategia también debe haber un equipo con conciencia cibernética y líderes en ciberseguridad que estén un paso por delante de los métodos y tácticas nuevos y emergentes. Al poner la seguridad en el centro de las operaciones, los centros de datos del Reino Unido pueden seguir brindando servicios críticos, impulsar la economía digital y mantener segura la información personal.

(datacenterdynamics.com)

Les estaremos informando con mucho más detalle, en el marco del informe especial: “Soluciones de infraestructura de Data centers y edge computing, componentes activos (UPS, AAC, generadores, tableros eléctricos, PDU) y pasivos (cables, gabinetes, pisos, accesorios, conectores), ciberseguridad, seguridad (perimétrica y de data) y controles (cámaras, extinguidores de gas, tableros de acceso). Energia limpia: generadores solares de energía para Data centers. Equipamiento integral para y hacia la nube. Cableado y gestión de cableado estructurado. Buenas prácticas ambientales», que estamos preparando para nuestra edición 212 y publicaremos en el mes de diciembre.

Mantente conectado a nuestra revista Channel News Perú, haciendo clic aquí y suscribiéndote a nuestro newsletter para contenido de valor diario.

Digiqole Ad

Notas Relacionadas