Каталог
+380Показать номер
Получить консультацию
Получить консультацию

Если Вам нужна техническая консультация, наши специалисты помогут Вам ...

Подать заявку
Смотрите также
Разработан метод ускорения передачи данных в 10 000 раз
Разработан метод ускорения передачи данных в 10 000 раз

Успехом завершился проект корейских ученых по тестированию новой методики обмена данными с помощью усовершенствованных лазерных...

Передача данных по электросети на скорости до 500 Мбит/с
Передача данных по электросети на скорости до 500 Мбит/с

Компания TP-link продолжила обновлять модельный ряд и представляет в Украине новый адаптер TL-PA4010P стандарта AV500 серии Powerline со встроенной...

Австралию «опутает» оптоволоконная сеть HyperOne
Австралию «опутает» оптоволоконная сеть HyperOne

Ожидается, что стартап HyperOne, о котором пойдет речь, проложит 20 000 километров оптоволокна, которое обеспечит скорость передачи данных...

Все новости

Около 20000 ЦОД могут быть уничтожены хакерами

Около 20000 ЦОД могут быть уничтожены хакерами

Эксперты по кибербезопасности из Cyble сообщили о существовании свыше 20 тысяч систем управления ЦОД, которые содержат серьезные уязвимости для хакерских атак. Речь идет о программных комплексах, которые отслеживают работу центров обработки данных типа "lights-out" и управляют их инфраструктурой.

Данный тип ЦОД стал наиболее востребованным из-за общемировой тенденции оптимизировать операционную эффективность. В результате технической эволюции появились полностью автоматизированные объекты, управление которыми осуществляется удаленно и обычно без участия персонала.

Хотя к информационной безопасности дата-центров предъявляются самые строгие требования, конфигурации lights-out систем, которые управляют физической безопасностью, продуктивностью и жизнеобеспечением объектов могут быть некорректными. К такому неутешительному выводу пришли специалисты, изучившие установки с ПО для управления инфраструктурой ЦОД.

Среди «слабых» мест оказались панели управления микроклиматом, электропитанием, мониторинговое оборудование стоек и коммутаторов, другое оборудование.

Также в рамках проверки на устойчивость к хакерским атакам эксперты без труда похитили пароли из информационных панелей, после чего смогли использовать их, чтобы получить доступ к фактическим установкам баз данных, хранящихся в дата-центрах.

Причины уязвимостей центров обработки данных

Одной из основных причин уязвимостей ЦОД называют недостаточную квалификацию пользователей, у которых есть удаленный доступ к активам центров обработки данных. Клиенты могут самостоятельно настраивать различные системные параметры, но не всегда делают это корректно, оставляя тем самым «окно возможностей» для хакеров.

Более 20 тысяч систем управления дата-центрами уязвимы к хакерским атакам

Еще одной обнаруженной проблемой являются устаревшие пароли, а также пароли по умолчанию. Их использование позволяет злоумышленникам с легкостью вскрыть доступ к физическому уровню ЦОД или обойти систему контроля безопасности.

В ходе экспериментальных «взломов» систем управления инфраструктурой ЦОД, имитирующих хакерскую атаку, аналитики смогли менять пороговые значения температуры и влажности, настраивать параметры напряжения на опасные уровни, деактивировать охлаждающие устройства, выключать консоли, переводить ИБП в спящий режим, создавать ложные тревоги и изменять временные интервалы резервного питания.

Угроза ущерба для ЦОД

Такие широкие возможности открывают злоумышленникам легкий путь для нанесения непоправимого ущерба объекту, включая физический. А также могут приводить к потере данных, некорректной работе систем и крупному экономическому ущербу для клиентов.

Назад в: Компьютеризация, В мире 07-02-2022

Оцените публикацию?

Сообщения не найдены

Новое сообщение