Ahora que cada vez existen más ciberamenazas, ¿qué tipo de ataques puede sufrir un sistema DCIM?

Si empezamos por identificar las capacidades de la solución de gestión de infraestructura del data center (DCIM) y la información que ella contiene, podremos identificar por qué estas plataformas pueden ser objetivo de los ciberataques.

La solución de DCIM mantiene actualizada información acerca de la ubicación de los activos críticos en el DC y su interacción con otros activos, el consumo energético y la situación térmica tanto actual como futura (incluyendo funcionalidades de predicción de capacidad). Por lo tanto, la fiabilidad de sus datos va a impactar no solo en el coste de operación del DC (consumo energético y espacio), sino que garantiza la disponibilidad de los servicios de negocio de las organizaciones.

Por esta criticidad, la solución de DCIM ha incorporado mecanismos modernos de seguridad tanto en el almacenamiento de los datos como en las comunicaciones con los diferentes actores del DC (racks/servidores físicos y virtuales, cabinas de almacenamiento, sistemas de backup y de comunicaciones, cableado, sistemas de seguridad, UPS ...), para estar mejor preparado ante potenciales ataques.

 

¿Un ciberataque o intrusión en un sistema DCIM podría ocasionar la caída del data center?

Sin ninguna duda, los DCs albergan los servicios de negocio, si bien es cierto que existen iniciativas multi-cloud para mover aplicaciones a proveedores públicos. El DC privado que conocemos sigue siendo ampliamente utilizado para contener los servicios core de nuestros clientes.

Una alteración o enmascaramiento en los sistemas de medición, la no detección de un aumento en la temperatura o una inundación en el DC pueden ocasionar que el NOC no perciba esta situación y no actúe.

Existen métodos de DR para agilizar la activación de DCs pasivos de forma automática y, aun así, se necesita que el sistema DCIM detecte de forma automática los cambios en los parámetros del DC para desencadenar el proceso. El impacto de no detectar esos cambios en el entorno comprometería la disponibilidad o rendimiento de los servicios que la organización presta a sus clientes.

 

¿En qué punto de la cadena del DCIM pueden producirse los ataques?

No existe una única fórmula, si no sería fácil protegerse, pero seguramente los ataques más complejos son aquellos que se realizan a diferentes niveles de forma planificada.

Un ejemplo sería el ataque al sistema central para recabar información crítica o camuflar problemas en los sensores. Con los sensores deshabilitados, los atacantes tendrían anonimato en sus actividades en el DC, pudiendo acceder al mismo para alterar los generadores eléctricos y, a la postre, provocar un incendio o la caída de sistemas críticos.

 

¿En qué nivel de la cadena de DCIM hay que colocar herramientas de seguridad?

En BMC Software creemos firmemente en la gestión integral de los activos de TI desde un punto de vista de negocio como base para que las organizaciones incorporen la arquitectura DEM (Digital Enterprise Management) como elemento necesario para afrontar su transformación digital.

Con DEM, las organizaciones conocen el impacto real de cada elemento (hardware y software) en los servicios de negocio que están prestando a sus clientes. Este conocimiento facilita una gestión proactiva y priorizada tanto de los incidentes de seguridad como de otro tipo.

No olvidemos que el principal riesgo de caídas de servicio son cambios no autorizados. Con nuestras integraciones nativas con la gestión de cambios de ITSM, tenemos en consideración riesgos por elementos externos y riesgos operativos de las organizaciones.

Adicionalmente, creemos que la seguridad es un proceso de mejora continua de cara a estar preparados no solo para los ataques actuales sino para los que están por llegar. El trasladar las recomendaciones de vulnerabilidad a cambios efectivos en las configuraciones de los activos del DC es el dogma de nuestra solución de gestión de vulnerabilidades “Response and Policy Service”.

 

¿Cómo es posible garantizar la seguridad en lo referente a protocolos?

Nuestra solución de DCIM incorpora sistemáticamente el soporte de nuevos protocolos o mecanismos de seguridad. Nuestro socio tecnológico NLyte ha evolucionado la seguridad de los protocolos de comunicación con los activos del DC al soportar incluir medidas de seguridad como el uso de SNMP v3, que cuenta con el nivel más sofisticado de autorización, como son el uso de usuario y claves. La solución encripta las claves para que no sean leídas por agentes externos.

La segunda manera de proveer una barrera técnica es soportando protocolos básicos como Modbus en forma serial, lo cual requiere conocimiento muy específico sobre registros y detalles de conexión para acceder a la información. Para los que no conocen este tipo de protocolos, un protocolo serial no es más seguro o inseguro, pero sí provee una barrera adicional en la conexión al mantenerla segura mediante acceso de cuentas y derechos sobre cada característica del producto.

 

En cuanto al software DCIM, ¿cómo se puede garantizar la seguridad para evitar accesos no autorizados?

La alianza entre BMC y nuestro socio tecnológico NLyte permite un nivel de compromiso en las soluciones que proponemos a nuestros clientes para que incorporen los niveles más altos en lo relativo a la seguridad. En concreto, la solución de NLyte continúa siendo la única que ha logrado el estándar Veracode VerAfied, uno de los más altos en lo relativo a la verificación de seguridad del software. El estándar VerAfied de Veracode también indica un compromiso con las mejores prácticas de seguridad en la fase de análisis y diseño de la solución orientada a proteger la información crítica del DC.

Algunos detalles del control de acceso implementados por la solución son:

- Integración con LDAP: ayuda a que haya más eficiencia en el uso de recursos y delegación de derechos.

- Granularidad: la solución cuenta con 914 áreas diferentes de permisos que se pueden otorgar por usuario o grupo. Las áreas de permisos incluyen capacidades como Auditoría de Gabinetes, Importación Masiva de Datos y Edición de Conexiones de Red, entre muchas otras.

 

Al otorgar más inteligencia a dispositivos que antes no la tenían, como grupos generadores o enfriadoras, ¿cree que existen más amenazas en el entorno industrial de las que había antes?

Sin lugar a dudas, la filosofía de los ataques ha evolucionado desde un hobby en el cual algunos jóvenes en edad universitaria probaban sus conocimientos tecnológicos al uso de estos ataques para beneficios comerciales o incluso políticos.

Nunca sabremos cuántos DC han sido ya atacados, bien porque es información no filtrada por las organizaciones afectadas o porque simplemente no han percibido ese ataque.

Como comentamos anteriormente, la solución de DCIM monitoriza elementos críticos del data center, los cuales son la base de los servicios digitales de las compañías. Una gestión no eficiente de esta área impactará en la entrega de servicios y, por lo tanto, en la reputación de la organización.