I data center utilizzano una grande varietà di sistemi cyber-fisici per monitorare e gestire le operazioni quotidiane che possono essere sfruttati dai criminali informatici per sferrare attacchi anche gravi, fino all’arresto completo del data center.
Infatti, le apparecchiature con connessioni IP, installate all’interno e intorno all’infrastruttura del data center, sono vulnerabili ai cyberattacchi.
Si pensi ai sistemi di fornitura dell’energia che sono spesso telecontrollati: se compromessi, potrebbero portare all’assenza di backup per l’alimentazione del datacenter stesso.
Inoltre, i sistemi di controllo di questi stessi apparati potrebbero avere dei firmware obsoleti perché l’operazione di aggiornamento risulta troppo complessa o richiede troppo tempo.
Attenzione all’infrastruttura IoT
Inoltre, la rapida proliferazione di sistemi IoT integrati nell’ecosistema dei data center ha indirettamente aggravato la situazione. Le risorse IoT comportano rischi propri, poiché molte non supportano funzioni di sicurezza di base, come password forti e patch automatiche.
Oggi, l’infrastruttura IoT comprende Tvcc, sistemi di controllo degli accessi, di protezione antincendio e di spegnimento.
Si tratta di ambiti all’apparenza lontani dalla tradizionale infrastruttura cyber, motivo per cui è possibile che non vengano considerati a rischio violazione, e di conseguenza, che abbiano una bassa priorità in materia di manutenzione e aggiornamenti.
In realtà, uno dei più grandi attacchi DDoS, che ha registrato 1,1 Tbps, ha coinvolto 150.000 telecamere a circuito chiuso utilizzate come parte di un esercito di botnet per attaccare l’infrastruttura di una società di web hosting francese.
Il ruolo dei fornitori di terze parti
All’interno dell’ecosistema dei data center, esiste una moltitudine di fornitori terzi che offrono sistemi OT/IoT con software e applicazioni propri.
L’introduzione di diversi prodotti e tecnologie aumenta la portata degli attacchi per i criminali informatici, in quanto terze persone possono avere accesso alla rete per la manutenzione e l’assistenza tecnica.
Tutti questi fattori - il numero crescente di dispositivi connessi, la proliferazione di risorse IoT prive di funzioni di sicurezza di base e l’abbondanza di sistemi, software e applicazioni indipendenti – rendono i data center un potenziale paradiso per i criminali informatici.
Non solo economiche le motivazioni degli attacchi
Il guadagno finanziario è solo uno dei motivi degli attacchi ai data center. Diverse categorie di cybercriminali potrebbero avere motivazioni molto differenti.
Per esempio potrebbero lanciare un cyberattacco ai sistemi di riscaldamento, ventilazione e raffreddamento (HVAC) di un data center per ritorsione contro un’organizzazione associata ad esso.
Gruppi parastatali potrebbero interrompere l’alimentazione dei server per provocare il caos o bloccare delle operazioni; oppure rubare dati sensibili e venderli al miglior offerente o a uno Stato nemico della vittima.
Come proteggere i sistemi OT/IoT
Sono disponibili diverse soluzioni di cybersecurity per aiutare gli amministratori a superare le sfide della sicurezza dei sistemi OT/IoT nei data center ed ecco alcune delle considerazioni da fare quando si acquista un sistema di questo tipo:
- Visibilità degli asset. Una delle maggiori sfide nella protezione di ambienti di data center complessi è la comprensione di ciò che è presente sulla rete e l’anticipazione dei rischi. La visibilità degli asset è un aspetto indispensabile della cybersecurity industriale ed è una delle attività più sottovalutate nello spazio OT.
- Rilevamento delle minacce. I criminali informatici sono alla costante ricerca di vulnerabilità. Le reti OT sono più complesse di quelle IT e comprendono molti asset di diversi produttori. Disporre di una soluzione che fornisca le informazioni più aggiornate sulle minacce emergenti, come attacchi zero-day, malware, botnet e vulnerabilità dei dispositivi, consente agli addetti IT di essere sempre un passo avanti ai malintenzionati.
- Scalabilità. I data center di oggi utilizzano dispositivi smart e connessi per gestire le operazioni quotidiane. Al loro crescere per soddisfare le richieste aziendali ci saranno più risorse OT/IoT per la sicurezza del sito, come l’accesso tramite badge per tutte le porte, gli scanner biometrici, le telecamere a circuito chiuso. Tutti elementi necessari per proteggere il perimetro fisico del data center. La scalabilità comporta rischi maggiori di cyberattacco. Una soluzione ideale deve essere in grado di scalare per gestire il grande numero di sistemi OT e IoT presenti oggi ed in futuro.