Каталог
+380Показати номер
Отримати консультацію
Отримати консультацію

Потрібна технічна консультація? Поставте питання і наші фахівці допоможуть Вам ...

Подати заявку
Дивіться також
Нове ПЗ для системи відеоспостереження та СКУД від Bosch
Нове ПЗ для системи відеоспостереження та СКУД від Bosch

Компанія Bosch випустила в реліз нове програмне забезпечення для систем безпеки, відеоспостереження, СКУД. У його завдання входить...

Біометричне рішення ZKTeco знизить ризик «підчепити» вірус
Біометричне рішення ZKTeco знизить ризик «підчепити» вірус

Широке поширення COVID-19 багато в чому стало можливим через те, що у багатьох носіїв вірусу він не викликає серйозних ускладнень або симптоми...

Попит на технології СКУД наздоганяє сферу відеоспостереження
Попит на технології СКУД наздоганяє сферу відеоспостереження

СКУД і відеоспостереження – два найбільш затребуваних типи охоронних систем, які нерідко доповнюють один одного на одному об'єкті....

Всі новини

Близько 20000 ЦОД можуть бути знищені хакерами

Близько 20000 ЦОД можуть бути знищені хакерами

Експерти з кібербезпеки з Cyble повідомили про існування понад 20 тисяч систем управління ЦОД, які містять серйозні вразливості для атак хакерів. Йдеться про програмні комплекси, які відстежують роботу центрів обробки даних типу "lights-out" та керують їхньою інфраструктурою.

Цей тип ЦОД став найбільш затребуваним через загальносвітову тенденцію оптимізувати операційну ефективність. Через війну технічної еволюції виникли повністю автоматизовані об'єкти, управління якими здійснюється віддалено і звичайно участі персоналу.

Хоча до інформаційної безпеки дата-центрів висуваються найсуворіші вимоги, конфігурації lights-out систем, які управляють фізичною безпекою, продуктивністю та життєзабезпеченням об'єктів, можуть бути некоректними. Такого невтішного висновку дійшли фахівці, які вивчили установки з ПЗ для управління інфраструктурою ЦОД.

Серед «слабких» місць опинилися панелі керування мікрокліматом, електроживленням, моніторингове обладнання стояків та комутаторів, інше обладнання.

Також у рамках перевірки на стійкість до атак хакерів експерти легко викрали паролі з інформаційних панелей, після чого змогли використовувати їх, щоб отримати доступ до фактичних установок баз даних, що зберігаються в дата-центрах.

Причини вразливостей центрів обробки даних

Однією з основних причин вразливостей ЦОД називають недостатню кваліфікацію користувачів, які мають віддалений доступ до активів центрів обробки даних. Клієнти можуть самостійно налаштовувати різні системні параметри, але не роблять це коректно, залишаючи тим самим «вікно можливостей» для хакерів.

Близько 20000 ЦОД можуть бути знищені хакерами

Ще однією виявленою проблемою є застарілі паролі, а також стандартні паролі. Їх використання дозволяє зловмисникам легко відкрити доступ до фізичного рівня ЦОД або обійти систему контролю безпеки.

В ході експериментальних «зломів» систем управління інфраструктурою ЦОД, що імітують хакерську атаку, аналітики змогли змінювати порогові значення температури та вологості, налаштовувати параметри напруги на небезпечні рівні, деактивувати охолоджувальні пристрої, вимикати консолі, переводити ДБЖ у сплячий режим, створювати помилкові тривоги та змінювати інтервали резервного живлення.

Загроза збитків для ЦОД

Такі широкі можливості відкривають зловмисникам легкий шлях для завдання непоправної шкоди об'єкту, включаючи фізичний. А також можуть призводити до втрати даних, некоректної роботи систем та великої економічної шкоди для клієнтів.

Назад в: Комп'ютеризація, В світі 07-02-2022

Оцініть публікацію?

Повідомлення не знайдені, Ваш коментар може бути першим.

Нове повідомлення