A designação de data centers do governo do Reino Unido como infraestrutura nacional crítica (CNI) ressalta seu papel vital nas operações nacionais e na estabilidade econômica. Esse reconhecimento vem com maior escrutínio e destaca a necessidade de segurança cibernética robusta, especialmente diante da crescente ameaças globais.
Embora o investimento significativo esteja despejando no setor de data center do Reino Unido, permanece uma questão crítica: quanto disso aborda os riscos de segurança cibernética frequentemente esquecida associados à tecnologia operacional (OT) e aos dispositivos da Internet das Coisas (IoT)?
Diretor de vendas regional da Nozomi Networks para o Reino Unido e a Irlanda.
O calcanhar de Aquiles: OT/IoT Security
Os operadores de data center tradicionalmente priorizam a segurança de TI, protegendo dados valiosos de ameaças cibernéticas, concentrando -se na conectividade do data center e na infraestrutura do servidor. No entanto, os sistemas críticos da OT responsáveis pela automação de construção, refrigeração, potência, segurança e segurança física geralmente carecem do mesmo nível de proteção e geralmente não são responsáveis.
Esses sistemas, cruciais para manter a funcionalidade física dos data centers, tornam -se alvos interessantes para os atacantes se deixados sem segurança, geralmente sendo usados como pontos iniciais de acesso e presença nas redes de data center. Esse risco é sublinhado pelo fato de que muitos desses sistemas estão mais conectados às redes de data center e até à Internet do que as equipes de segurança imaginam, embora muitas vezes não possuam higiene básica de segurança cibernética, como atualizações de sistemas operacionais, credenciais seguras e monitoramento de rede.
Da mesma forma, dispositivos IoT, como câmeras IP, displays digitais, sistemas de supressão de incêndio e controles de acesso biométricos, enquanto aumentam a segurança e a segurança física, introduzem um vetor de ataque adicional complicado para a equipe de segurança. Como os sistemas OT, esses dispositivos geralmente usam sistemas operacionais despojados e incorporados que carecem de funções críticas de segurança cibernética, tornando -as um alvo relativamente fácil para comprometer.
Vulnerabilidades do mundo real
Atualmente, existem numerosos exemplos públicos conhecidos de vulnerabilidades de OT/IoT sendo exploradas em data centers e ambientes similares, e provavelmente muitos outros compromissos que não são divulgados ou mesmo não são detectados. As câmeras IP foram seqüestradas por ataques de botnet, lançando ataques de DDOs em larga escala. Os sistemas de gerenciamento de construção foram comprometidos por atividades não autorizadas, como mineração de criptografia, impacto na estabilidade do sistema e falha no risco de níveis perigosos de utilização de recursos.
Mesmo quando não é direcionado para o impacto direto, os dispositivos OT e IoT são frequentemente alvos ‘suaves’ que os atores de ameaças podem usar para presença sustentada, mesmo em redes seguras que investiram pesadamente na segurança cibernética. Esses incidentes destacam os perigos muito reais de negligenciar a segurança da OT/IoT. Ignorar essas vulnerabilidades é como deixar as chaves para o seu data center sob o tapete de boas -vindas.
Preencher a lacuna: um foco na visibilidade e segurança da OT/IoT
A garantia efetivamente os ambientes OT/IoT requer uma abordagem diferente da segurança tradicional de TI. Começa com a obtenção de visibilidade completa nesses sistemas frequentemente esquecidos. Os operadores de data center precisam saber quais dispositivos estão conectados, como se comunicam e quais vulnerabilidades eles introduzem.
Isso requer ferramentas especializadas projetadas para ambientes OT/IoT, capazes de identificar e criar um perfil de sistemas de controle industrial, dispositivos de construção e automação de TI e outros ativos conectados. Isso provavelmente também requer monitoramento de comunicações sem fio, pois muitos dispositivos de IoT são conectados por meio de redes Wi -Fi do site ou soluções de conectividade de IoT como Lora ou Celular.
Depois que a visibilidade é estabelecida, o monitoramento contínuo e a detecção de ameaças são cruciais. O gerenciamento de ativos em tempo real permite que os operadores rastreem todos os dispositivos conectados, identificando um comportamento não autorizado ou anômalo antes de se transformar em um grande incidente.
Isso inclui o monitoramento do tráfego de rede quanto a atividades suspeitas e a implementação de sistemas de detecção de anomalias adaptados aos protocolos OT e IoT. Algo tão simples quanto identificar um dispositivo de IoT como uma câmera que tenta se comunicar com a infraestrutura do servidor de data center pode ser indicativa de um dispositivo comprometido.
Colaboração e práticas recomendadas: uma responsabilidade compartilhada
Embora a responsabilidade de garantir data centers repousa com os operadores, a colaboração entre o governo e o setor privado ainda é essencial. Iniciativas do governo, como o programa ativo de defesa cibernética (ACD) do NCSC (ACD), fornecem recursos valiosos para identificação e resposta a ameaças. E a colaboração do setor e o compartilhamento de inteligência de ameaças, como defendido pelo Fórum Econômico Mundial, são cruciais para ficar à frente de atacantes sofisticados.
Os operadores de data center devem priorizar a segurança da OT/IoT por:
- Descoberta e inventário de ativos: Identifique e documente todos os dispositivos OT e IoT conectados no ambiente do data center.
- Avaliação de vulnerabilidade: Avalie a postura de segurança dos dispositivos e sistemas OT/IoT, identificando possíveis fraquezas.
- Segmentação de rede: Implemente a micro-segmentação para isolar sistemas críticos de OT e limitar o impacto de possíveis violações.
- Monitoramento contínuo: Implante os sistemas de monitoramento e detecção de anomalias em tempo real para identificar atividades suspeitas.
- Planejamento de resposta a incidentes: Desenvolva e teste planos de resposta a incidentes especificamente para incidentes de segurança da OT/IoT.
A hora de agir é agora: não espere uma violação para acordá -lo
À medida que os data centers se tornam cada vez mais complexos e interconectados, uma abordagem holística da segurança cibernética, abrangendo tudo, OT e IoT, não é mais opcional – é uma necessidade. Não espere uma violação expor as vulnerabilidades em sua infraestrutura de OT/IoT.
Ao tomar etapas simples e proativas, os operadores de data center podem reduzir significativamente seu risco cibernético e garantir a resiliência dessas instalações críticas. Proteger seus dados é crucial, mas proteger os sistemas que suportam seus dados é igualmente importante. Garantir que o investimento em segurança cibernética vá além dele e seja responsável por ambientes de OT e IoT é fundamental para garantir a base de suas operações de data center.
Listamos as melhores ferramentas de gerenciamento de ativos de software (SAM).
Este artigo foi produzido como parte do canal especialista da TechRadarPro, onde apresentamos as melhores e mais brilhantes mentes do setor de tecnologia hoje. As opiniões expressas aqui são as do autor e não são necessariamente as do TechRadarpro ou do Future Plc. Se você estiver interessado em contribuir, descubra mais aqui:
Fique conectado