Segueix-nos a:

Blogs

Els enginyers de La Salle-URL comparteixen les últimes novetats i projectes en el camp de les solucions de xarxes en enginyeria telemàtica.

14 abril 2021 | Publicat per userDataCenter

Per què és important protegir els centres de dades?

Els atacs de ransomware, COVID-19 i estats nacionals van convertir el 2020 en un any de referència per al ciberdelinqüència. Moltes organitzacions van ser sorpreses i no sembla que aquest any sigui millor en el camp de la ciberseguretat. A continuació, veurem certs punts que ens fan més vulnerables.

1. Atacs a l’empresa des de casa

La pandèmia ha provocat un canvi global en la manera com els empleats accedeixen als sistemes corporatius. Tot i que hi ha hagut un canvi total cap al treball remot, encara no hem vist atacs a gran escala mitjançant xarxes domèstiques menys protegides. Això pot estar a punt de canviar.

Segons molts professionals del món de la ciberseguretat, creuen que aquesta és la propera onada, perquè els entorns domèstics no són tan segurs com les xarxes corporatives.

Si els atacants es dirigeixen als empleats de l'empresa o del centre de dades que treballen des de casa, poden entrar pels punts més febles.

Els membres de la família accedeixen a les xarxes de la seva empresa o escola o utilitzen Internet per entretenir-se. No hi ha tallafocs empresarials i hi ha molts dispositius de consum connectats que poden ser molt menys segurs del que implica treballar directament des de la pròpia empresa.

2. Els atacants començaran a utilitzar la IA

Des de fa un parell d’anys, s’ha vist el potencial de la Intel·ligència Artificial amb finalitats malicioses. Els atacants fan servir falsificacions profundes per suplantar executius d’empreses i robar diners, per exemple. Els investigadors han demostrat que la IA es pot utilitzar per crear programari maliciós nou, millorar els correus electrònics de pesca o trobar noves maneres de penetrar a les xarxes corporatives.

No obstant això, a mesura que les empreses reforcen les seves defenses i milloren els sistemes de còpia de seguretat, els atacants ja inverteixen i innoven. La IA promet la possibilitat de crear atacs molt escalables, totalment automatitzats i personalitzats per a cada víctima.

La IA s’utilitza per generar atacs de denegació de servei que poden tancar els centres de dades o fer que el ransomware sigui més agressiu.

Encara més preocupant, la intel·ligència artificial s'està integrant en kits d'explotació i kits de desenvolupament de programari. Per exemple, els atacants utilitzen anàlisis de comportament de l'usuari impulsats per IA per crear millors atacs de pesca i trobar ports oberts de tallafoc.

3. Més atacs a la capa de gestió

Entren a la capa de gestió, que és la part més perillosa de qualsevol atac. Un cop entren a la capa de gestió, poden entrar a qualsevol lloc. Abans, podien orientar-se a una debilitat del servidor o d’un usuari final, però quan entren a la capa de gestió, tenen accés a qualsevol cosa i poden anar a qualsevol lloc. És realment perillós per a qualsevol empresa. Un exemple d'això és l'atac a SolarWinds, que va anar darrere de la capa de gestió de xarxa.

4. Atacs al trànsit SNMP

SNMP (Simple Network Management Protocol) s’utilitza per gestionar dispositius com ara mòdems, impressores, encaminadors, commutadors i servidors. És un mitjà de comunicació fonamental dins d’un centre de dades.

Pràcticament cap tallafoc no pot aturar el trànsit SNMP. Els ciberdelinqüents que comprometen aquestes comunicacions poden dirigir-se a qualsevol component de l’entorn del centre de dades, inclosos l’aire condicionat i les fonts d’alimentació ininterrompudes.

 

 

5. Atacs que s’originen des del núvol

S’exposen les credencials i els atacants entren a la infraestructura del núvol d’una empresa per, per exemple, robar recursos informàtics per a la mineria de criptografia. Els dipòsits d'emmagatzematge al núvol estan exposats accidentalment, cosa que permet als atacants robar dades. Les credencials robades també es poden utilitzar per accedir a sistemes en línia, com l'Office 365, com va ser el cas d'alguns dels atacs de SolarWinds.

Però el 2021 podríem començar a veure més atacs a partir de la infraestructura en núvol subcontractada d’una empresa que s’utilitzava com a punt de partida per als atacs a sistemes locals.

El trànsit que prové de les pròpies instàncies al núvol d’una empresa es considera generalment més segur que el trànsit que prové del gran públic d’Internet. Les connexions entre les aplicacions al núvol d’una empresa i els magatzems de dades locals, per exemple, es podrien considerar comunicacions fiables.

6. L'amenaça del 5G

Quan el 5G estigui àmpliament disponible, s’obriran les comportes i tant els ciberdelictes com els ciberprotectors de tot el món experimentaran una ràpida corba d’aprenentatge. La velocitat i l'abast profund connectaran les empreses més que mai, cosa que significa que un atac amb èxit pot tenir un efecte ondulant massiu.

Els gestors de seguretat del centre de dades haurien de treballar estretament amb els seus proveïdors de serveis quan s’implementi nova tecnologia per garantir que es prioritzi la seguretat i no es deixi com a conseqüència.
 

7. Atacs copycat a la cadena de subministrament

Amb l’èxit destacat de l’atac SolarWinds, els administradors del centre de dades haurien d’esperar a veure molts atacs més contra els seus proveïdors de tecnologia. Els atacs coneguts públicament amb èxit condueixen generalment a un augment significatiu d’atacs similars.

Els centres de dades poden esperar atacs contra proveïdors de programari, proveïdors de tecnologia, contractistes, proveïdors de serveis gestionats i altres tercers.

8. Encara més ransomware

El ransomware és tan rendible que hi ha poques possibilitats que marxi, tret d’una acció internacional concertada per tancar els pagaments amb bitcoins i extraditar criminals de Rússia i altres paradisos segurs contra el ciberdelinqüència.

Un nou tipus de ransomware que poden afrontar els centres de dades aquest any és que ataca les xarxes convergents de TI i OT, ja que els sistemes de control industrials i els dispositius OT solen supervisar els processos crítics.

No es poden reemplaçar ni desactivar per actualitzacions, sense interrupcions greus del servei. Això vol dir que si són atacats per ransomware o altres atacs tipus extorsió, els centres de dades no podran recuperar-se tan ràpidament com dels atacs tradicionals de ransomware.

 

 

 

Autors: Oriol Lalaguna i Jan Fité

Share