Los centros de datos son cada vez más rápidos, más escalables y más eficientes. Pero esto conlleva un mayor riesgo para la seguridad ante el consiguiente aumento de posibles ataques cibernéticos contra la infraestructura física.

Según el informe de Ciberamenazas 2022 publicado por SonicWall en febrero de este año, los ataques de ransomware han crecido exponencialmente, habiendo sido detectados un total de 623 millones de este tipo de ataques en todo el mundo durante los últimos doce meses.

Por otro lado, a principios de este año, los investigadores de la firma de seguridad cibernética Cyble encontraron más de 20.000 instancias de sistemas de administración de infraestructura de centros de datos expuestos en Internet.

Este tipo de ciberataques, unido a robos de credenciales, phishing, amenazas cifradas, malware IoT o cryptojacking, que también han registrado un aumento, suponen una grave amenaza para un mundo cada vez más virtualizado. Ataques cada vez más sofisticados, que provienen de organizaciones criminales especializadas, plantean retos difíciles de afrontar desde el punto de vista de la ciberseguridad.

En este sentido, saber dónde se encuentran las vulnerabilidades dentro de cualquier sistema es la clave para protegerlas; sin embargo, también es importante tener en cuenta que puede haber vulnerabilidades desconocidas o de "día cero" que pueden pasar desapercibidas. Una vez que los ciberdelincuentes consiguen acceder, pueden causar un daño significativo al robar datos de los clientes e incluso apagar o desactivar las funciones comerciales e incluso los sistemas de energía.

"Cuando se trata de la infraestructura del centro de datos, nuestro enfoque es: si está conectado, es una vulnerabilidad potencial", dice Chris Caruso, CISO en Cyxtera Technologies.

Por eso, es fundamental que los gerentes de las instalaciones comprendan el ámbito actual de la ciberseguridad para estructurar adecuadamente los planes de ciberseguridad de sus centros de datos.

Principales riesgos para la ciberseguridad

Hay cuatro factores principales que han contribuido a aumentar el riesgo de ciberseguridad:

  • Un mayor número de dispositivos que poder atacar: con el aumento de los dispositivos y la tecnología IoT, hay cada vez más puntos susceptibles desde los que piratas informáticos puedan acceder al ecosistema digital.
  • Infraestructura heredada envejecida: muchos de los sistemas del mundo que controlan las operaciones críticas se instalaron décadas antes de la transformación digital y no se crearon teniendo en cuenta la amenaza de los ataques cibernéticos. Es fundamental que los gerentes evalúen el riesgo de los sistemas heredados para estar al tanto de las debilidades en una infraestructura que posiblemente esté quedando obsoleta.
  • Ataques dirigidos a nuevas debilidades: los ciberataques generalmente apuntan a una debilidad específica dentro de un solo objetivo. Por lo tanto, los planes de ciberseguridad deben considerar rutas específicas de protección, ya que medidas como los antivirus no son comúnmente aplicables en estos escenarios.
  • Acceso frecuente de terceros: en el entorno de fabricación, es común que los proveedores externos, los ingenieros de servicio de campo y otros terceros tengan acceso a los entornos a través de sus propios dispositivos. Esto amplía las posibles conexiones de punto final desde los que los piratas informáticos se puedan infiltrar.

Mejores prácticas para la ciberseguridad del centro de datos

Si bien cada plan puede parecer un poco diferente, algunos de los planes de ciberseguridad enfocados a la protección de los centros de datos más efectivos tienen varias cosas en común; y es que todas tienden a incorporar en sus estrategias dispositivos encriptados, firewalls, sistemas de detección de intrusos (IDS), gestión de eventos e información de seguridad (SIEM) y centros de operaciones de seguridad (SOC), así como una minuciosa seguridad física.

También son comunes las auditorías extensas con importantes estándares de cumplimiento considerados, como NIST 800-53 PE, FISMA, SSAE-18 (SOC 1)/ISAE 3402, PCI DSS, HIPM, HITRUST e ISO27001.

Otros aspectos clave incluidos en los planes de seguridad cibernética más estrictos implican la protección del punto de entrada principal (núcleo) al colocar los sistemas de TI en "clústeres" protegiéndolos de forma redundante.

En el lado humano, las empresas preocupadas por la seguridad a menudo integrarán la supervisión ejecutiva en su equipo de liderazgo mediante la creación de un nuevo rol de director de seguridad. También pueden requerir que sus desarrolladores de software asistan a cursos de formación en seguridad obligatorios (debido a que cualquier cambio debe estar sujeto a la supervisión a nivel de pares tanto en las operaciones como en el desarrollo, incorporar habilidades de seguridad en la estructura de la organización agilizará este proceso).

Finalmente, los cambios en el código y la infraestructura deberían ser revisados ​​por al menos otro miembro del equipo para garantizar la seguridad, la calidad y el rendimiento del código. Tomar estos pasos adicionales validará que el sistema esté a salvo de las amenazas planteadas por los ciberdelincuentes.

La seguridad cibernética adecuada no termina aquí: asegurar el ecosistema digital garantizará que los ataques cibernéticos no puedan acceder. Hay muchas cosas a considerar, pero con la preparación adecuada, los operadores de centros de datos pueden administrar un plan de ciberseguridad que mantenga a raya a los ciberdelincuentes.

Si quiere saber más acerca la ciberseguridad aplicada al centro de datos no puede perderse el “Panel - ¿A qué se enfrenta la industria del Data Center cuando se habla de ciberseguridad?” que se celebrará el próximo día 1 de junio en el marco de DCD>Data Centers Under Attack, donde se reunirán distintos expertos con los que vamos a abordar cuáles son los desafíos que tiene por delante la industria de TI y de los Data Center. No se pierda el Panel protagonizado por Carlos Estrada Nava, Director de Ciberseguridad, consultor de Seguridad Nacional Cibernética, Cómputo Forense y DFIR SANS, Vestiga Consultores; Axel Ajanel, Gerente de Seguridad de la Información CISO, Grupo Financiero GyT Continental; Lorena Bravo, Head of Technology & Digital Transformation CTO, Oracle; Gabriela Cuba, Analista de Seguridad de la Información, Millicom (Tigo); y Felipe Ruiz Rivillas, Vicepresidente de Seguridad de la Información, CISO, Liberty Latin America

Regístrese hoy mismo y no se pierda esta oportunidad de conocer la opinión de los expertos. ¡Le esperamos!