Каталог
+380Показать номер
Получить консультацию
Получить консультацию

Если Вам нужна техническая консультация, наши специалисты помогут Вам ...

Подать заявку
Смотрите также
Zyxel расширила ассортимент роутеров для «сотового Интернета»
Zyxel расширила ассортимент роутеров для «сотового Интернета»

Постоянные пользователи Интернета могут надолго оказаться в местах, где подключение к сети по кабелю невозможно, ненадежно или стоит...

Первые сети передачи данных 6G могут появиться до 2028 года
Первые сети передачи данных 6G могут появиться до 2028 года

Хотя запуск сетей 5G в ряде регионов все еще находится под вопросом, передовые разработчики уже занимаются развитием связи следующего...

Сеть мобильного интернета 4G в подземке Киева приостановили
Сеть мобильного интернета 4G в подземке Киева приостановили

Недавно посетители киевского метро могут пользоваться услугой скоростного мобильного интернет 4G от «большой тройки» – Киевстар,...

Все новости

Около 20000 ЦОД могут быть уничтожены хакерами

Около 20000 ЦОД могут быть уничтожены хакерами

Эксперты по кибербезопасности из Cyble сообщили о существовании свыше 20 тысяч систем управления ЦОД, которые содержат серьезные уязвимости для хакерских атак. Речь идет о программных комплексах, которые отслеживают работу центров обработки данных типа "lights-out" и управляют их инфраструктурой.

Данный тип ЦОД стал наиболее востребованным из-за общемировой тенденции оптимизировать операционную эффективность. В результате технической эволюции появились полностью автоматизированные объекты, управление которыми осуществляется удаленно и обычно без участия персонала.

Хотя к информационной безопасности дата-центров предъявляются самые строгие требования, конфигурации lights-out систем, которые управляют физической безопасностью, продуктивностью и жизнеобеспечением объектов могут быть некорректными. К такому неутешительному выводу пришли специалисты, изучившие установки с ПО для управления инфраструктурой ЦОД.

Среди «слабых» мест оказались панели управления микроклиматом, электропитанием, мониторинговое оборудование стоек и коммутаторов, другое оборудование.

Также в рамках проверки на устойчивость к хакерским атакам эксперты без труда похитили пароли из информационных панелей, после чего смогли использовать их, чтобы получить доступ к фактическим установкам баз данных, хранящихся в дата-центрах.

Причины уязвимостей центров обработки данных

Одной из основных причин уязвимостей ЦОД называют недостаточную квалификацию пользователей, у которых есть удаленный доступ к активам центров обработки данных. Клиенты могут самостоятельно настраивать различные системные параметры, но не всегда делают это корректно, оставляя тем самым «окно возможностей» для хакеров.

Более 20 тысяч систем управления дата-центрами уязвимы к хакерским атакам

Еще одной обнаруженной проблемой являются устаревшие пароли, а также пароли по умолчанию. Их использование позволяет злоумышленникам с легкостью вскрыть доступ к физическому уровню ЦОД или обойти систему контроля безопасности.

В ходе экспериментальных «взломов» систем управления инфраструктурой ЦОД, имитирующих хакерскую атаку, аналитики смогли менять пороговые значения температуры и влажности, настраивать параметры напряжения на опасные уровни, деактивировать охлаждающие устройства, выключать консоли, переводить ИБП в спящий режим, создавать ложные тревоги и изменять временные интервалы резервного питания.

Угроза ущерба для ЦОД

Такие широкие возможности открывают злоумышленникам легкий путь для нанесения непоправимого ущерба объекту, включая физический. А также могут приводить к потере данных, некорректной работе систем и крупному экономическому ущербу для клиентов.

Назад в: Компьютеризация, В мире 07-02-2022

Оцените публикацию?

Сообщения не найдены

Новое сообщение