En una época marcada por la monitorización continua, se está dotando de una inteligencia cada vez mayor a todos los dispositivos, también en el segmento industrial. El riesgo radica en que en muchas ocasiones la seguridad no es concebida desde el diseño.

Grupos generadores, enfriadoras y demás sistemas que encontramos en el centro de datos están cada vez más conectados, pero no han sido protegidos para hacer frente a ataques externos. Algo similar ocurre con los protocolos que se utilizan para comunicar esas máquinas con los sistemas de gestión del data center, como puede ser un DCIM, y que muchas veces presentan vulnerabilidades.

En todo el proceso de gestión de infraestructuras del centro de datos, hay distintos puntos de la cadena que podrían verse comprometidos. No se conocen por el momento casos en los que una solución DCIM haya sufrido alguna intrusión, pero la posibilidad existe y las consecuencias podrían ser desastrosas para ese data center.

¿Conviene que nos alarmemos ante las posibles vulnerabilidades del DCIM? Si se tiene en mente la seguridad desde un inicio, la respuesta es no.

DCIM como objetivo

Los sistemas de gestión de la infraestructura del data center son una pieza crítica dentro de la instalación. Teniendo en cuenta que una solución DCIM tiene acceso y control total de las infraestructuras industriales y de los sistemas de TI, garantizar un alto nivel de seguridad es primordial para la integridad del centro de datos.

De esa opinión es Manel Orobitg, CEO de Systam Technology, para quien las infraestructuras críticas son “uno de los objetivos prioritarios en ciberataques o ciberguerras, con lo cual los centros de datos se convierten en objetivo también”.

“La solución de DCIM mantiene actualizada información acerca de la ubicación de los activos críticos en el data center y su interacción con otros activos, el consumo energético y la situación térmica tanto actual como futura. Por lo tanto, la fiabilidad de sus datos va a impactar no sólo en el coste de operación del DC, sino que garantiza la disponibilidad de los servicios de negocio de las organizaciones”, apunta por su parte Pablo Legarda, senior presales manager en BMC Software South EMEA.

Independientemente de los motivos que podrían existir para atacar un DCIM, un hacker que lograra acceder de forma remota al data center podría “interferir en un protocolo y falsear una lectura de temperatura, lo que provocaría un incorrecto comportamiento de los equipos de clima; o podría programar un paro de los UPS y evitar que arranquen los grupos, con lo que tendríamos un corte energético total”, indica Orobitg.

Desde Bjumper, no obstante, minimizan las repercusiones de un posible ataque. “Las consecuencias, al contrario que con los sistemas BMS o SCADA, están limitadas al acceso de información restringida o confidencial, ya que por definición un DCIM no actúa sobre la infraestructura del data center. Esa labor es de los autómatas contenidos en sistemas BMS o SCADA, es decir, en caso de un ataque a un sistema DCIM no llegaría a causar la caída de un centro de datos”, estima Iván González, presales manager de Bjumper.

Aunque las opiniones sobre la gravedad divergen, sí que podrían tenerse en cuenta una serie de repercusiones que ocasionaría un ataque en la cadena del DCIM. Sin duda, causaría un impacto en los servicios, en la operación del data center y, por tanto, en la reputación de la organización. “Las consecuencias”, en definitiva, “dependen del grado de integración que tenga el sistema DCIM con el data center y del tipo de ataque”, según opina Jan Durnhofer, CEO de Graphical Networks. De ahí que sea más importante que nunca buscar la seguridad en todos los niveles de gestión de la infraestructura.

El escalón más débil

Hasta el momento no han transcendido noticias sobre ningún ataque a soluciones DCIM –aunque sí se conocen intrusiones en sistemas SCADA en el entorno industrial–, y de hecho la mayoría de los proveedores de esta solución asegura que el riesgo que existe de ataques es muy bajo.

Así opina Ángel Otermín, security solution área lead de HPE, para quien los sistemas DCIM no son especialmente vulnerables, “siempre que este servidor esté correctamente configurado, detrás de un firewall, no conectado a Internet y administrado por personal de confianza, aplicando las políticas de seguridad”, matiza.

A pesar de ello, no conviene obviar los riesgos, y más aún en una cadena de gestión en la que intervienen distintos dispositivos con diferentes niveles de criticidad. Para Otermín, los sensores que usan los sistemas DCIM son el punto más vulnerable, pero desde Schneider Electric la atención la ponen tanto en los dispositivos como en los protocolos de comunicación.

“El elemento más débil es el dispositivo, y su debilidad se incrementa conforme aumenta su antigüedad”, indica Jorge Jiménez, product manager de la división de IT de Schneider Electric Iberia. “Probablemente ligados a los dispositivos y su antigüedad van los protocolos de comunicación. Al final son los que usan los ciberatacantes para conectarse a los dispositivos”, añade.

No hay que olvidar un componente fundamental en la cadena de gestión que también debe tenerse en cuenta: las personas. “Podemos tener el dispositivo más seguro del mundo, pero lo configuramos y dejamos el usuario/password que viene en el manual del fabricante. Para desarrollar un buen sistema de ciberseguridad es fundamental incorporar como elemento clave al personal”, según Jiménez.

Blindando la gestión

Teniendo en cuenta los posibles riesgos que acechan a la gestión, la estrategia de seguridad pasa necesariamente por proteger todos y cada uno de los elementos de la cadena. Los conceptos de seguridad, además, deben ser introducidos desde el propio diseño de la solución. A partir de ahí, conviene ir añadiendo protección en los diferentes niveles.

Uno de ellos es la red. “La única seguridad viable es aislar totalmente la red de monitorización y evitar el acceso directo a la misma”, es decir, separar la red de monitorización y la red de los usuarios, indican desde Systam.

De la misma opinión se muestra John Curran, vicepresidente de product management de Vertiv. “Es recomendable que todas las redes que gestionan el DCIM sean mantenidas a nivel interno por parte del cliente y que sólo se pueda acceder desde el exterior mediante los sistemas VPN y de cortafuegos”, afirma.

Solucionar la cuestión de los protocolos es algo más difícil. Está claro que la idea es implementar los protocolos más seguros posibles, y entre ellos los distintos proveedores coinciden en mencionar el SNMP v3 como uno de los que muestra un nivel más sofisticado de autorización.

“El problema es que no todos los equipos lo permiten. Actualmente existen muchos clientes que disponen de equipos con ciertos años que contemplan protocolos como el ModBus y que no garantizan ninguna seguridad sin intercalar un equipo que lo realice”, afirma Orobitg, de Systam.

Identidad digital

Junto a la seguridad en redes y comunicaciones, otro elemento imprescindible para garantizar la protección de la gestión es la política de seguridad de la empresa.

“Una garantía absoluta no existe, ya que siempre está el factor humano que afecta a los procedimientos y a las prácticas. Pero lo mejor es aplicar una adecuada política de seguridad y crear un entorno de seguridad auditado constantemente”, indica Javier Ascunce, director de planificación y desarrollo de Cad&Lan.

En Bjumper opinan que es clave “que las compañías donde se implemente una solución DCIM ya tengan implantado un sistema y políticas de gestión de la seguridad tipo ISO 27001, en las que la propia solución DCIM pasa por los requerimientos de seguridad impuestos por la normativa”, opina González.

Durante el evento DCD de Madrid, José Luis Casaus, socio director de Aquads Technologies, insistía en la necesidad de crear “una especie de identidad digital, estableciendo una protección basada en roles y en políticas dentro de nuestra propia red. Así, limitamos el acceso a cada uno de los sistemas en función de la identidad digital”.

Pese a la falta de ataques por el momento a sistemas DCIM, los proveedores consideran que es necesario protegerse de antemano para evitar riesgos innecesarios. Conviene estar alertas y tener en cuenta que la seguridad es un proceso de mejora continua para estar preparados no sólo para los ataques actuales, sino también para los que están por llegar.


Convergencia IT-OT

Al dotar de mayor inteligencia a dispositivos y máquinas del data center, como generadores o enfriadoras, se están incrementando las amenazas en el entorno industrial.

“Los mundos OT e IT están convergiendo. Por lo tanto, los posibles ataques IT, donde existe mayor conectividad exterior, pueden entrar en el mundo OT, tradicionalmente más aislado”, señala Jorge Jiménez, de Schneider Electric Iberia. Lo que esto ocasiona es que se incremente el número y variedad de ataques y la complejidad de la respuesta.

De la misma opinión es Ángel Otermín, de HPE: “Por un lado, cada vez existen más sensores en los entornos industriales, y por otro, hay una mayor interconexión entre los sistemas IT y OT, lo que puede provocar un aumento de las vulnerabilidades”. La red industrial puede convertirse en un objetivo prioritario de los atacantes, de ahí que la seguridad deba implementarse desde el inicio.