El título de centros de datos como infraestructura nacional crítica (CNI) en el gobierno del Reino Unido enfatiza su importante papel en la operación nacional y la estabilidad económica. Este reconocimiento viene con una investigación extendida y destaca la necesidad de ciberescopios fuertes, especialmente en el aumento de las amenazas globales.
Aunque la inversión significativa en el sector de centros de datos del Reino Unido es una pregunta crítica, existe una pregunta crítica: ¿cuánto riesgo de ciberacería pasado por alto relacionado con la tecnología operativa (OT) y los dispositivos de Internet de las cosas (IoT)?
Director de Ventas Regionales en Nozomi Networks para el Reino Unido e Irlanda.
Hill de Aquiles: protección OT/IoT
Los operadores de centros de datos han priorizado la protección de TI, centrándose en la conexión del centro de datos y la infraestructura del servidor, protegiendo datos valiosos de las amenazas cibernéticas. Sin embargo, los sistemas OT críticos responsables de crear automatización, enfriamiento, resistencia, protección y protección física a menudo carecen del mismo nivel de protección y, a menudo, no se calculan en absoluto.
Estos sistemas, importantes para mantener el funcionamiento físico de los centros de datos, se convierten en objetivos interesantes cuando los invasores se dejan inseguros, a menudo utilizados como el punto inicial y la presencia de acceso a las redes de centros de datos. Este riesgo es el hecho de que muchos de estos sistemas están más conectados con las redes de centros de datos e incluso los equipos de seguridad no tienen la higiene básica de protección cibernética, como la actualización, los certificados protegidos y el monitoreo de la red que Internet.
Del mismo modo, los dispositivos IoT, como las cámaras IP, la pantalla digital, los sistemas de supresión de incendios y el acceso biométrico, controla un complejo vector de ataque adicional para la cuenta para el equipo de protección al tiempo que aumenta la seguridad y la seguridad física. Al igual que el sistema OT, estos dispositivos a menudo usan sistemas operativos embebidos y despojados que tienen un objetivo relativamente fácil de comprometer la falta de funcionalidad crítica de protección cibernética.
Debilidad del mundo real
Existen numerosos ejemplos públicos de la explotación de la debilidad OT/IoT en el centro de datos y un entorno similar, y probablemente muchos más compromisos que no pueden ser publicados o incluso detectados. Las cámaras IP han sido secuestradas para ataques de botnet, lanzando grandes ataques DDDS. Los sistemas de gestión de edificios se han visto comprometidos para actividades no autorizadas, como la minería criptográfica, afectando la estabilidad del sistema y la falta de riesgo con el peligroso nivel de uso de recursos.
Incluso cuando no son atacados para efectos directos, los dispositivos OT y IoT a menudo son objetivos ‘blandos’, los actores amenazados incluso pueden usar para una presencia sostenible en redes protegidas que han invertido mucha protección cibernética de TI. Estos eventos destacan los peligros muy reales de descuidar la protección OT/IoT. Estas debilidades son ignorar el partido de bienvenida es como dejar las claves de su centro de datos debajo del tapete.
Puente de brecha: concéntrese en la visibilidad y la protección de OT/IoT
Para asegurar efectivamente el entorno OT/IO, se necesita un enfoque diferente que la protección de TI tradicional. Comienza con la visibilidad completa de los sistemas a menudo olvidados. Qué dispositivos para los operadores del centro de datos están conectados, necesitan saber cómo se comunican y qué debilidades.
Esto requiere herramientas especiales diseñadas para el entorno OT/IoT, el sistema de control industrial, los dispositivos de automatización de construcción y TI y otros recursos adjuntos pueden detectar y perfilar. Es probable que las comunicaciones inalámbricas también necesiten ser monitoreadas, ya que muchos dispositivos IoT están conectados a la red WiFi o soluciones de conexión IoT como Lora o Celular.
Una vez que se establece la visibilidad, la observación continua y la detección de amenazas son muy importantes. La gestión de activos en tiempo real permite a los operadores rastrear el dispositivo adjunto, identifica un comportamiento no autorizado o excepcional antes de avanzar hacia un evento importante.
Estos incluyen monitorear el tráfico de red para actividades sospechosas y aplicar sistemas de identificación extraordinarios de acuerdo con el protocolo OT y IoT. El dispositivo IoT, como la cámara, puede ser un indicador de un dispositivo comprometido como una cámara como una cámara para contactar la infraestructura del servidor del centro de datos.
Cooperación y mejores prácticas: una responsabilidad compartida
Aunque la responsabilidad de proteger los centros de datos es final con los operadores, la cooperación entre el gobierno y el sector privado aún es necesaria. Las iniciativas gubernamentales como el programa Active Cyber Defense (ACD) del NCSC proporcionan recursos valiosos para amenazas y reacciones. Y es importante que la cooperación industrial y el intercambio de inteligencia de amenazas, como el Foro Económico Mundial, estén por delante de los invasores sofisticados.
Los operadores del centro de datos deben dar prioridad a la protección OT/IoT:
- Descubrir y lista de recursos: Identifique y documente cada dispositivo OT e IoT adjunto en el entorno del centro de datos.
- Para evaluar la debilidad: Evalúe los dispositivos y sistemas OT/IoT identificando posibles debilidades.
- División de red: Aplique micro segmentación para desconectar los sistemas OT críticos y limitar el impacto de la posible violación.
- Observación ininterrumpida: Establecer sistemas de monitoreo en tiempo real y identificación extraordinaria para identificar actividades sospechosas.
- Planear en respuesta a los hechos: Desarrolle y examine los planes de respuesta en particular para el evento de protección OT/IoT.
Hora de actuación ahora: no espere a que ninguna violación lo despierta
Los centros de datos son una actitud general para la ciberseatía, así como los centros de datos son cada vez más complejos e integrados, todos incluyen, OT y IoT y Al Chhika, este es un requisito. No espere ninguna violación para expresar debilidades en su infraestructura OT/IoT.
Al tomar pasos simples y activos, los operadores del centro de datos pueden reducir significativamente su riesgo cibernético y garantizar la elasticidad de estas instalaciones críticas. Proteger sus datos es muy importante, pero es igualmente importante proteger los sistemas que respaldan sus datos. La protección cibernética desaparece y asegura que las cuentas sean importantes para el entorno OT y IoT para asegurar la base de las operaciones de su centro de datos.
Hemos enumerado el mejor equipo de gestión de activos de software (SAM).
Este artículo fue producido como parte del canal de Insight Specialist TechRaderPro, donde somos la mejor y brillante mente brillante en la industria de la tecnología. Las opiniones publicadas aquí están en el autor y no son esenciales para TechroderPro o Future PLC. Si está interesado en contribuir, busque más aquí: https://www.techradar.com/news/submit-your-totory-techradar-pradar