Каталог
+380Показать номер
Получить консультацию
Получить консультацию

Если Вам нужна техническая консультация, наши специалисты помогут Вам ...

Подать заявку
Смотрите также
Технологии распознавания лиц: мифы и их развенчание
Технологии распознавания лиц: мифы и их развенчание

Технологии распознавания лиц давно и прочно вошли в нашу жизнь. Их можно встретить на проходных предприятий, в общественных местах...

Пандемия стимулирует рынок тепловизионных камер
Пандемия стимулирует рынок тепловизионных камер

Пандемия коронавируса привела к стремительному росту спроса на тепловизионное оборудование. Большинство производителей решений...

Инфракрасное видеонаблюдение сдерживает злоумышленников
Инфракрасное видеонаблюдение сдерживает злоумышленников

Компания Hikvision предложила инновационное решение для систем безопасности, основанное на активном сдерживании злоумышленников....

Все новости

Около 20000 ЦОД могут быть уничтожены хакерами

Около 20000 ЦОД могут быть уничтожены хакерами

Эксперты по кибербезопасности из Cyble сообщили о существовании свыше 20 тысяч систем управления ЦОД, которые содержат серьезные уязвимости для хакерских атак. Речь идет о программных комплексах, которые отслеживают работу центров обработки данных типа "lights-out" и управляют их инфраструктурой.

Данный тип ЦОД стал наиболее востребованным из-за общемировой тенденции оптимизировать операционную эффективность. В результате технической эволюции появились полностью автоматизированные объекты, управление которыми осуществляется удаленно и обычно без участия персонала.

Хотя к информационной безопасности дата-центров предъявляются самые строгие требования, конфигурации lights-out систем, которые управляют физической безопасностью, продуктивностью и жизнеобеспечением объектов могут быть некорректными. К такому неутешительному выводу пришли специалисты, изучившие установки с ПО для управления инфраструктурой ЦОД.

Среди «слабых» мест оказались панели управления микроклиматом, электропитанием, мониторинговое оборудование стоек и коммутаторов, другое оборудование.

Также в рамках проверки на устойчивость к хакерским атакам эксперты без труда похитили пароли из информационных панелей, после чего смогли использовать их, чтобы получить доступ к фактическим установкам баз данных, хранящихся в дата-центрах.

Причины уязвимостей центров обработки данных

Одной из основных причин уязвимостей ЦОД называют недостаточную квалификацию пользователей, у которых есть удаленный доступ к активам центров обработки данных. Клиенты могут самостоятельно настраивать различные системные параметры, но не всегда делают это корректно, оставляя тем самым «окно возможностей» для хакеров.

Более 20 тысяч систем управления дата-центрами уязвимы к хакерским атакам

Еще одной обнаруженной проблемой являются устаревшие пароли, а также пароли по умолчанию. Их использование позволяет злоумышленникам с легкостью вскрыть доступ к физическому уровню ЦОД или обойти систему контроля безопасности.

В ходе экспериментальных «взломов» систем управления инфраструктурой ЦОД, имитирующих хакерскую атаку, аналитики смогли менять пороговые значения температуры и влажности, настраивать параметры напряжения на опасные уровни, деактивировать охлаждающие устройства, выключать консоли, переводить ИБП в спящий режим, создавать ложные тревоги и изменять временные интервалы резервного питания.

Угроза ущерба для ЦОД

Такие широкие возможности открывают злоумышленникам легкий путь для нанесения непоправимого ущерба объекту, включая физический. А также могут приводить к потере данных, некорректной работе систем и крупному экономическому ущербу для клиентов.

Назад в: Компьютеризация, В мире 07-02-2022

Оцените публикацию?

Сообщения не найдены

Новое сообщение