loader image

Systam

2020 Articulo “Un DCIM debe ser diseñado para ser seguro”

Es necesario aislar la red de monitorización y la red de usuarios para garantizar la seguridad en las soluciones de monitorización, como explica Manel Orobitg, CEO de Systam Technology.

Ahora que cada vez existen más ciberamenazas, ¿qué tipo de ataques puede sufrir un sistema DCIM? ¿Se han registrado ya casos de ataques?

Un sistema DCIM actual debe contemplar un alto nivel de seguridad, ya que tiene acceso y total control de las infraestructuras industriales y en algunos casos incluso de los sistemas TI.

Actualmente desconozco si existe algún caso de ciberataque directo a un DCIM, pero sí a equipos industriales, PLCs y plataformas SCADA, que vendría a ser un equivalente.

¿Cuáles son las consecuencias de que un sistema DCIM sufra un ciberataque o intrusión? ¿Puede llegar a caerse el data center?

Actualmente uno de los objetivos prioritarios en ciberataques o ciberguerras son las infraestructuras críticas de países o de compañías que gestionan energía, agua, comunicaciones, gobiernos, etc., con lo cual los centros de datos se convierten en objetivos.

Las consecuencias de acceder a estas infraestructuras serían gravísimas, provocando indudablemente un paro parcial o total de todos los servicios que gestiona el CPD y, dependiendo de qué sectores, de forma indirecta un caos social o político con graves repercusiones económicas.

En nuestra compañía estamos muy sensibilizados con este tema, ya que tenemos clientes que dan soporte vital a sectores críticos y que no podrían permitirse un suceso similar. Las consecuencias serían impredecibles.

¿En qué punto de la cadena del DCIM se producen esos ataques: en los sensores/dispositivos, en los protocolos de comunicación o en el software DCIM?

Los ataques que pueda realizar un experto “hacker” van a cualquier objetivo que pueda provocar un daño. Como ejemplo, podría interferir un protocolo, falseando una lectura de temperatura, lo que podría provocar un incorrecto comportamiento de los equipos de clima, ocasionando de forma indirecta un paro por sobretemperatura de los equipos TI; o incluso programar un paro de los UPS y evitar que arranquen los grupos, con lo cual tendríamos un corte energético total en segundos a una hora prevista (bomba lógica). Así de sencillo.

¿Cómo es posible hacer el DCIM más seguro en estos ámbitos?

Un DCIM seguro debe ser diseñado para ser seguro y nacer seguro, es inviable intentar apoyarse en medios alternativos de mercado. Esto complica la gestión, con lo cual la probabilidad de tener un “agujero” a corto o medio plazo se multiplica de forma exponencial. La única seguridad viable es aislar totalmente la red de monitorización y evitar el acceso directo a la misma, es la conclusión que compartimos con la mayoría de nuestros clientes que disponen de infraestructuras críticas o consideradas altamente sensibles y que optaron por nuestra solución.

En nuestra plataforma Systam DCIM, la red de monitorización está totalmente separada de la de los usuarios del DCIM, solo es posible manipular los equipos del centro de datos saltando varios niveles de seguridad entre redes totalmente aisladas físicamente mediante dos interfaces físicos de red. Los datos enviados entre nuestros Systam Gateways situados dentro del centro de datos, los cuales permiten el acceso a la red local de monitorización, y el Systam Server donde acceden los usuarios están encriptados, esto imposibilita suplantar al servidor y disponer de accesos o visión directa a los equipos del centro de datos de forma directa a través de un usuario mal intencionado.

¿Existen protocolos de comunicación más seguros?

Evidentemente implementar protocolos seguros es una opción válida, como el SNMP V3, pero el problema es que no todos los equipos lo permiten. Actualmente existen muchos clientes que disponen de equipos con ciertos años que contemplan protocolos como el ModBus (RS-485), que no permiten ninguna seguridad sin intercalar un equipo que lo realice, y por los altos costes que supone se descarta. Por este motivo consideramos que la seguridad la debe incorporar de base el DCIM.

En cuanto al software DCIM, ¿cómo se puede garantizar la seguridad para evitar accesos no autorizados?

Nuestro concepto es trabajar con dos partes bien diferenciadas: la red crítica de monitorización y la red de los usuarios, con niveles altos de seguridad en las contraseñas, accesos por https, cifrar los datos en BBDD e implementar protocolos de encriptación de los datos transmitidos entre las dos redes aisladas físicamente. Este método no implica ningún coste adicional a los clientes y permite un alto nivel de seguridad.

¿Cree que existen más amenazas en el entorno industrial de las que había antes?

Ciertamente hoy para un hacker una red industrial es un objetivo prioritario y es la más vulnerable y la que a su vez puede provocar los más grandes daños tanto económicos como físicos. Ésta es la principal causa de que los casos de ciberataques se multipliquen cada año.

Los dispositivos industriales cada vez aportan más gestión, o incluso los novedosos IoT que, al ser fáciles de configurar (plug & play), se suele dejar los datos de fábrica, con lo cual solo se necesita un acceso a la red interna para poder manipularlo y acceder al control o modificar el firmware interno para que realice otras funciones en un momento dado. Existen casos conocidos como la modificación de firmware de los PLC que gestionaban las centrifugadoras de Irán de su famoso programa nuclear.

Lo cierto es que incluso elementos que instalamos en nuestros centros de datos no se salvan de disponer de puertas traseras (backdoor), como un famoso equipo de monitorización de una gran marca y que la prensa americana destapó hace un par de años. Hoy en día seguimos encontrando  muchos de estos equipos instalados en nuestros centros de datos con esta vulnerabilidad, esperando un acceso directo a Internet que en muchos casos ya tienen.Lo cierto es que muchas empresas deberían de concienciarse más sobre este tipo de amenazas reales. Por desgracia, la realidad suele superar a la ficción.

Compartir esta noticia
Share on linkedin
LinkedIn

Explora más Artículos