Если Вам нужна техническая консультация, наши специалисты помогут Вам ...
Если Вам нужна техническая консультация, наши специалисты помогут Вам ...
11 ноября 2016 года Государственная служба Украины по вопросам труда в лице главного управления Гоструда в Киевской области выдала...
1 февраля 2013 года стартует весенний конкурс на лучшую статью. По итогам конкурса будет вручено: 1 место – контракт на работу копирайтера...
Компания «Кластер» поздравляет всех партнеров с наступающим Новым 2016 годом и Рождеством Христовым! Хотим поблагодарим Вас за активное...
Эксперты по кибербезопасности из Cyble сообщили о существовании свыше 20 тысяч систем управления ЦОД, которые содержат серьезные уязвимости для хакерских атак. Речь идет о программных комплексах, которые отслеживают работу центров обработки данных типа "lights-out" и управляют их инфраструктурой.
Данный тип ЦОД стал наиболее востребованным из-за общемировой тенденции оптимизировать операционную эффективность. В результате технической эволюции появились полностью автоматизированные объекты, управление которыми осуществляется удаленно и обычно без участия персонала.
Хотя к информационной безопасности дата-центров предъявляются самые строгие требования, конфигурации lights-out систем, которые управляют физической безопасностью, продуктивностью и жизнеобеспечением объектов могут быть некорректными. К такому неутешительному выводу пришли специалисты, изучившие установки с ПО для управления инфраструктурой ЦОД.
Среди «слабых» мест оказались панели управления микроклиматом, электропитанием, мониторинговое оборудование стоек и коммутаторов, другое оборудование.
Также в рамках проверки на устойчивость к хакерским атакам эксперты без труда похитили пароли из информационных панелей, после чего смогли использовать их, чтобы получить доступ к фактическим установкам баз данных, хранящихся в дата-центрах.
Одной из основных причин уязвимостей ЦОД называют недостаточную квалификацию пользователей, у которых есть удаленный доступ к активам центров обработки данных. Клиенты могут самостоятельно настраивать различные системные параметры, но не всегда делают это корректно, оставляя тем самым «окно возможностей» для хакеров.
Еще одной обнаруженной проблемой являются устаревшие пароли, а также пароли по умолчанию. Их использование позволяет злоумышленникам с легкостью вскрыть доступ к физическому уровню ЦОД или обойти систему контроля безопасности.
В ходе экспериментальных «взломов» систем управления инфраструктурой ЦОД, имитирующих хакерскую атаку, аналитики смогли менять пороговые значения температуры и влажности, настраивать параметры напряжения на опасные уровни, деактивировать охлаждающие устройства, выключать консоли, переводить ИБП в спящий режим, создавать ложные тревоги и изменять временные интервалы резервного питания.
Такие широкие возможности открывают злоумышленникам легкий путь для нанесения непоправимого ущерба объекту, включая физический. А также могут приводить к потере данных, некорректной работе систем и крупному экономическому ущербу для клиентов.
Поделиться с друзьями:
Сообщения не найдены