Fortalecer la infraestructura del centro de datos del Reino Unido

La designación del gobierno del Reino Unido de centros de datos como infraestructura nacional crítica (CNI) subraya su papel vital en las operaciones nacionales y la estabilidad económica. Este reconocimiento viene con un mayor escrutinio y resalta la necesidad de robusto ciberseguridadespecialmente frente a las crecientes amenazas globales.
Si bien la inversión significativa se está llegando al sector del centro de datos del Reino Unido, queda una pregunta crítica: ¿cuánto de esto aborda los riesgos de ciberseguridad a menudo pasados por alto asociados con la tecnología operativa (OT) y los dispositivos de Internet de las cosas (IoT)?
Director de ventas regional en Nozomi Networks para el Reino Unido e Irlanda.
El talón de Aquiles: OT/IoT Security
Los operadores de centros de datos han priorizado tradicionalmente Seguridad de TIsalvaguardar los valiosos datos de las amenazas cibernéticas al enfocarse en la conectividad del centro de datos y la infraestructura del servidor. Sin embargo, los sistemas OT críticos responsables de la automatización, enfriamiento, energía, seguridad y seguridad física de la construcción a menudo carecen del mismo nivel de protección y a menudo no se tienen en cuenta en absoluto.
Estos sistemas, cruciales para mantener la funcionalidad física de los centros de datos, se convierten en objetivos interesantes para los atacantes si no se aseguran, a menudo se usan como puntos iniciales de acceso y presencia en las redes de centros de datos. Este riesgo está subrayado por el hecho de que muchos de estos sistemas están más conectados a las redes de centros de datos e incluso a Internet de lo que los equipos de seguridad se dan cuenta, mientras que a menudo carecen de higiene de seguridad cibernética básica como Sistema operativo actualizaciones, credenciales seguras y monitoreo de red.
Del mismo modo, dispositivos IoT como cámaras IP, pantallas digitales, sistemas de supresión de incendios y controles de acceso biométrico, al tiempo que mejoran la seguridad y la seguridad física, introducen un complicado vector de ataque adicional para que el equipo de seguridad tenga en cuenta. Al igual que los sistemas OT, estos dispositivos a menudo usan despojado, incrustado sistemas operativos que carecen de funciones críticas de seguridad cibernética que las conviertan en un objetivo relativamente fácil para el compromiso.
Vulnerabilidades del mundo real
Ahora hay numerosos ejemplos públicos conocidos de vulnerabilidades OT/IoT que se explotan en centros de datos y entornos similares, y probablemente muchos más compromisos que no se revelan o incluso permanecen sin detectar. Las cámaras IP han sido secuestradas para ataques de botnet, lanzando a gran escala Ddos ataques. Los sistemas de gestión de edificios se han visto comprometidos para actividades no autorizadas como la minería criptográfica, impactar la estabilidad del sistema y arriesgarse a la falla con niveles peligrosos de utilización de recursos.
Incluso cuando no se dirigen al impacto directo, los dispositivos OT y IoT a menudo son objetivos ‘blandos’ de amenaza que los actores pueden usar para una presencia sostenida en redes seguras que de otro modo han invertido en gran medida en la seguridad cibernética de TI. Estos incidentes destacan los peligros muy reales de descuidar la seguridad OT/IoT. Ignorar estas vulnerabilidades es como dejar las claves de su centro de datos debajo de la alfombra de bienvenida.
Bridging the Gap: un enfoque en la visibilidad y la seguridad de OT/IoT
Asegurar efectivamente entornos OT/IoT requiere un enfoque diferente a la seguridad de TI tradicional. Comienza con obtener una visibilidad completa de estos sistemas a menudo olvidados. Los operadores del centro de datos deben saber qué dispositivos están conectados, cómo se comunican y qué vulnerabilidades introducen.
Esto requiere herramientas especializadas diseñadas para entornos OT/IoT, capaces de identificar y perfilar sistemas de control industrial, construcción y Automatización dispositivos y otros activos conectados. Esto probablemente también requiere monitorear las comunicaciones inalámbricas también, ya que muchos dispositivos IoT están conectados a través de redes WiFi de sitio o soluciones de conectividad IoT como Lora o Cellular.
Una vez que se establece la visibilidad, el monitoreo continuo y la detección de amenazas son cruciales. En tiempo real gestión de activos Permite a los operadores rastrear cada dispositivo conectado, identificando un comportamiento no autorizado o anómalo antes de que se convierta en un incidente importante.
Esto incluye monitorear el tráfico de red para actividades sospechosas e implementar sistemas de detección de anomalías adaptados a los protocolos OT y IoT. Algo tan simple como identificar un dispositivo IoT como una cámara que intenta comunicarse con el centro de datos servidor La infraestructura podría ser indicativa de un dispositivo comprometido.
Colaboración y mejores prácticas: una responsabilidad compartida
Si bien la responsabilidad de asegurar los centros de datos recae en última instancia con los operadores, la colaboración entre el gobierno y el sector privado sigue siendo esencial. Las iniciativas gubernamentales como el programa Active Cyber Defense (ACD) del NCSC proporcionan recursos valiosos para la identificación y respuesta de amenazas. Y la industria colaboración Y el intercambio de inteligencia de amenazas, según lo recomendado por el Foro Económico Mundial, son cruciales para mantenerse por delante de los atacantes sofisticados.
Los operadores del centro de datos deben priorizar la seguridad OT/IoT por:
- Descubrimiento de activos e inventario: Identifique y documente cada dispositivo OT e IoT conectado dentro del entorno del centro de datos.
- Evaluación de vulnerabilidad: Evaluar la postura de seguridad de dispositivos y sistemas OT/IoT, identificando posibles debilidades.
- Segmentación de red: Implemente la micro segmentación para aislar sistemas OT críticos y limitar el impacto de las infracciones potenciales.
- Monitoreo continuo: Implementar sistemas de monitoreo y detección de anomalías en tiempo real para identificar actividades sospechosas.
- Planificación de respuesta a incidentes: Desarrollar y probar planes de respuesta a incidentes específicamente para incidentes de seguridad OT/IoT.
El tiempo para actuar es ahora: no espere a que una violación te despierte
A medida que los centros de datos se vuelven cada vez más complejos e interconectados, un enfoque holístico de la ciberseguridad, que abarca todo, OT e IoT ya no es opcional, es una necesidad. No espere a que una violación exponga las vulnerabilidades en su infraestructura OT/IoT.
Al tomar pasos simples y proactivos, los operadores de centros de datos pueden reducir significativamente su riesgo cibernético y garantizar la resiliencia de estas instalaciones críticas. Proteger sus datos es crucial, pero proteger los sistemas que respaldan sus datos es igualmente importante. Asegurar que la inversión de seguridad cibernética vaya más allá y represente los entornos OT e IoT es fundamental para asegurar la base de las operaciones de su centro de datos.
Hemos enumerado las mejores herramientas de gestión de activos de software (SAM) .
Este artículo fue producido como parte del canal de Insights Expert de TechRadarpro, donde presentamos las mejores y más brillantes mentes de la industria de la tecnología en la actualidad. Las opiniones expresadas aquí son las del autor y no son necesariamente las de TechRadarpro o Future PLC. Si está interesado en contribuir, obtenga más información aquí: https://www.techradar.com/news/submit-your-story-to-techradar-pro