I Data Center sono il paradiso dei criminali informatici?

A cura di Emanuele Temi, Technical Sales Engineer di Nozomi Networks
I moderni data center utilizzano una grande varietà di sistemi cyber-fisici per monitorare e gestire le operazioni quotidiane che riguardano l’intera infrastruttura, dal riscaldamento alla ventilazione, dai sistemi di raffreddamento ai sistemi di alimentazione elettrica ininterrotta. Si tratta di elementi che possono essere tutti in qualche modo sfruttati dagli attori delle minacce per causare guasti gravi e l’arresto completo del data center.
Infatti, le apparecchiature con connessioni IP, installate all’interno e intorno all’infrastruttura del data center, sono vulnerabili ai cyberattacchi. I sistemi di fornitura dell’energia che sono spesso telecontrollati; se compromessi, potrebbero portare all’assenza di backup per l’alimentazione del data center stesso. Inoltre, i sistemi di controllo di questi stessi apparati potrebbero avere dei firmware obsoleti perché l’operazione di aggiornamento risulta troppo complessa o richiede troppo tempo.
Una recente ricerca ha rivelato che più di 20000 strumenti e applicazioni per la gestione di data center erano esposti su internet aumentando la minaccia di un attacco cyber. Molti di questi strumenti erano ancora protetti con password di default rendendoli facili bersagli per attori malevoli.
Inoltre, la rapida proliferazione di sistemi IoT integrati nell’ecosistema dei data center ha indirettamente aggravato la situazione. Le risorse IoT comportano rischi propri, poiché molte non supportano funzioni di sicurezza di base, come password forti e patch automatiche. Anche in questo caso è abbastanza comune trovarle protette con password di default, rendendole un bersaglio per gli aggressori in cerca di accesso alla rete aziendale finalizzati al furto di dati riservati.
Oggi, l’infrastruttura IoT comprende TVCC, sistemi di controllo degli accessi, di protezione antincendio e di spegnimento. Si tratta di ambiti all’apparenza lontani dalla tradizionale infrastruttura cyber, motivo per cui è possibile che non vengano considerati a rischio violazione, e di conseguenza, che abbiano una bassa priorità in materia di manutenzione e aggiornamenti. In realtà, uno dei più grandi attacchi DDoS, che ha registrato 1,1 Tbps, ha coinvolto 150.000 telecamere a circuito chiuso utilizzate come parte di un esercito di botnet per attaccare l’infrastruttura di una società di web hosting francese.
Il ruolo dei fornitori di terze parti
All’interno dell’ecosistema dei data center, esiste una moltitudine di fornitori terzi che offrono sistemi OT/IoT con software e applicazioni propri. L’introduzione di diversi prodotti e tecnologie aumenta la portata degli attacchi per i criminali informatici, in quanto terze persone possono avere accesso alla rete per la manutenzione e l’assistenza tecnica, aggiungendo un ulteriore livello di complessità per gli amministratori che cercano di controllare gli ingressi e proteggere i loro data center.
Tutti questi fattori – il numero crescente di dispositivi connessi, la proliferazione di risorse IoT prive di funzioni di sicurezza di base e l’abbondanza di sistemi, software e applicazioni indipendenti – rendono i data center un potenziale paradiso per i criminali informatici.
Le violazioni portano danni di vasta portata
I cyberattacchi stanno diventando sempre più sofisticati e il loro impatto più grave. Un attacco riuscito a queste infrastrutture può facilmente paralizzare centinaia o migliaia di sistemi e servizi. Nel 2021, due dei più grandi data center in Asia sono stati vittime di attacchi in cui i malintenzionati hanno avuto accesso alle credenziali di oltre 2.000 aziende, tra cui giganti della tecnologia come Apple, Uber e Microsoft. I dati includevano informazioni personali, come e-mail, password e numeri di telefono, che sono state divulgate su un forum di criminali informatici con conseguenze di vasta portata.
Con le credenziali di accesso, i cybercriminali entrano in possesso delle informazioni sensibili dei clienti, dei dati di pagamento e di altri dati personali identificabili, che potrebbero essere utilizzati per commettere frodi finanziarie e furti di identità, per accedere alla rete aziendale ed rubare proprietà intellettuale e segreti commerciali, o per sferrare altri attacchi contro aziende terze.
Sono numerose le motivazioni degli attacchi
Il guadagno finanziario è solo uno dei motivi degli attacchi ai data center. Diverse categorie di cybercriminali potrebbero avere motivazioni molto differenti: ad esempio potrebbero lanciare un cyberattacco ai sistemi di riscaldamento, ventilazione e raffreddamento (HVAC) di un data center per ritorsione contro un’organizzazione associata ad esso; gruppi parastatali potrebbero interrompere l’alimentazione dei server per provocare il caos o bloccare delle operazioni; oppure rubare dati sensibili e venderli al miglior offerente o a uno Stato nemico della vittima.
Proteggere i sistemi OT/IoT
Sono disponibili diverse soluzioni di cybersecurity per aiutare gli amministratori a superare le sfide della sicurezza dei sistemi OT/IoT nei data center ed ecco alcune delle considerazioni da fare quando si acquista un sistema di questo tipo:
-
Visibilità degli asset
Una delle maggiori sfide nella protezione di ambienti di data center complessi è la comprensione di ciò che è presente sulla rete e l’anticipazione dei rischi. La visibilità degli asset è un aspetto indispensabile della cybersecurity industriale ed è una delle attività più sottovalutate nello spazio OT.
Secondo il Ponemon Institute, solo il 45% delle organizzazioni è in grado di individuare e mantenere un inventario di tutti i dispositivi collegati in qualsiasi punto della rete OT durante l’intero ciclo di vita delle risorse.
Gli amministratori hanno bisogno di visibilità su tutti gli asset industriali, di automazione degli edifici e virtuali della rete per diagnosticare le minacce e identificare le vulnerabilità prima che abbiano un impatto sulle operazioni.
-
Rilevamento delle minacce
I criminali informatici sono alla costante ricerca di vulnerabilità. Infatti, ci sono bot che scansionano continuamente Internet alla ricerca di elementi di fragilità da sfruttare.
Le reti OT sono più complesse in quelle IT e comprendono molti asset di diversi produttori. Questo ampio numero aumenta la superficie di attacco, offrendo ai malintenzionati più vettori di attacco.
Ad esempio, una nuova ondata di minacce chiamata wipers si concentra spesso sui server e computer dei data center, ma questi ultimi hanno anche molti altri tipi di dispositivi che potrebbero essere compromessi, come i controlli HVAC, le CCTV o i sistemi di alimentazione ininterrotta. Gli UPS sono tra i sistemi a più alto rischio di attacco informatico.
Disporre di una soluzione che fornisca le informazioni più aggiornate sulle minacce emergenti, come attacchi zero-day, malware, botnet e vulnerabilità dei dispositivi, consente agli addetti IT di essere sempre un passo avanti ai malintenzionati.
-
Scalabilità
I data center di oggi utilizzano dispositivi smart e connessi per gestire le operazioni quotidiane. Al loro crescere per soddisfare le richieste aziendali ci saranno più risorse OT/IoT per la sicurezza del sito, come l’accesso tramite badge per tutte le porte, gli scanner biometrici, le telecamere a circuito chiuso. Tutti elementi necessari per proteggere il perimetro fisico del data center.
Inoltre, il numero di infrastrutture critiche necessarie per garantire un funzionamento efficace ed efficiente del data center stesso cresce all’aumentare delle dimensioni del data center che, a sua volta, estende la superficie di attacco.La scalabilità comporta rischi maggiori di cyberattacco. Una soluzione ideale deve essere in grado di scalare per gestire il grande numero di sistemi OT e IoT presenti oggi ed in futuro.
Contenuti correlati
-
I trend del settore dei data center visti da Vertiv
Vertiv ha indicato una serie di previsioni sui principali trend che interesseranno il settore dei data center nel 2024. “L’AI e il relativo impatto a cascata sul fabbisogno energetico e sulla densità dei data center sono un...
-
Come proteggere le soluzioni OT dagli attacchi cyber
I cyberattacchi che hanno inizio nell’ambiente IT possono ora facilmente migrare in un sistema OT non protetto, causando interruzioni di operazioni vitali e rischi eccessivi per la salute e la sicurezza pubblica Leggi l’articolo completo su Embedded...
-
Come proteggere le soluzioni OT dagli attacchi cyber, i consigli di Nozomi Networks
A cura di Emanuele Temi, Technical Sales Engineer di Nozomi Networks Gartner definisce la tecnologia operativa (OT – Operational Technology) come un insieme di sistemi hardware o software che rilevano o provocano un cambiamento attraverso il monitoraggio...
-
Cybersicurezza per le reti ferroviarie
Di Emanuele Temi, Technical Sales Engineer di Nozomi Networks Oltre al trasporto in sicurezza di passeggeri, lavoratori e merci, gli operatori ferroviari sono responsabili della sicurezza OT/IT di infrastrutture, edifici, sistemi di segnalazione e materiale rotabile, sempre...
-
Da Nozomi Networks il primo motore di cybersecurity analysis and response basato su IA
Vantage IQ, realizzato da Nozomi Networks, è il primo motore di analisi e risposta per la cybersecurity basato sull’intelligenza artificiale ed è stato progettato per affrontare rapidamente falle di sicurezza e limitazioni delle risorse nelle infrastrutture operative...
-
Data center più sostenibili grazie all’efficienza termica
Le innovazioni nella progettazione dei semiconduttori e nelle tecnologie dei package stanno migliorando l’’efficienza nei data center di pari passo con l’aumento delle esigenze di potenza Leggi l’articolo completo su EO 510
-
Collaborazione fra Nozomi Networks e le principali aziende specializzate in incident response
Nozomi Networks ha annunciato l’ingresso di Accenture Security, IBM Security e Mandiant nel suo programma Elite Cyber Defenders. Questo progetto offre ai clienti la possibilità di accedere a strumenti di difesa cyber, a team di incident response...
-
Gli smart building rendono le imprese più vulnerabili?
Il punto di vista di Emanuele Temi, Technical Sales Engineer, Nozomi Networks Secondo un recente rapporto di Italy4Climate, in Italia gli edifici sono responsabili di oltre il 40% dei consumi finali di energia, con un terzo del...
-
Nozomi Networks: proteggere l’approvvigionamento idrico dagli attacchi informatici
Emanuele Temi, Technical Sales Engineer, Nozomi Networks L’approvvigionamento idrico ha un’importanza cruciale e necessita della migliore protezione possibile contro gli attacchi informatici. L’acqua è – senza timore di esagerare – il nostro elisir di lunga vita. Dopo...
-
Nozomi Networks presenta un sensore di sicurezza per endpoint OT e IoT
Nozomi Networks ha presentato Nozomi Arc, un sensore per la sicurezza degli endpoint OT e IoT. Nozomi Arc è stato progettato per accelerare i tempi di raggiungimento della piena resilienza operativa e per essere distribuito automaticamente su...