Technische datacenter infrastructuur, het ‘vergeten’ beveiligingsrisico

Op 9 mei j.l. crashten gelijktijdig alle systemen die het scheepvaart- en wegverkeer rondom de Iraanse haven Sharid Rejaee regelden. De cyber-aanval, die dagenlang het verkeer rond de haven heeft platgelegd werd uitgevoerd door Israëlische ‘staats hackers’ als vergelding voor een Iraanse cyber-aanval op het Israëlische water distributiesysteem. De Washington Post maakte er ruim een week later melding van, toen satellietbeelden grote hoeveelheden wachtende schepen in de Straat van Hormuz lieten zien, maar de meeste cyber-incidenten worden niet eens in de pers vermeld.

Ongeveer een jaar geleden startten wij van DC People samen met een klein groepje specialisten een onderzoek naar de cyber-risico’s van datacenters. Na 20 jaar datacenters ontwerpen, bouwen, beheren en exploiteren kennen wij de kwetsbaarheden van de facilitaire infrastructuur. Na honderden publicaties te hebben bestudeerd en na tientallen gesprekken met cybersecurity experts, datacenter beheerders en leveranciers werd duidelijk dat de risico’s welke zijn verborgen in de technische infrastructuur van een datacenter enorm onderschat worden.

Cyber-aanval op de technische infrastructuur

De meest effectieve manier om meerdere computersystemen of een volledig datacenter te saboteren is een cyber-aanval op de technische infrastructuur. Het is makkelijker om een ​​datacenter af te schakelen door het koelsysteem onklaar te maken dan door elk van zijn servers aan te vallen.

De stroomvoorziening is de meest kritieke infrastructuur van een datacenter. Uit ons onderzoek bleek dat nogal wat ondervraagden dachten dat het beschermen van de stroomvoorziening door middel van redundantie en het beperken van fysieke toegang al een afdoende veiligheidsschil vormde.

OT loopt jaren achter op IT

Meerdere datacenters, zoals enkele weken geleden nog Equinix, zijn slachtoffer geworden van succesvolle cyber-aanvallen.

De technische infrastructuur van datacenters is vergelijkbaar met die van industriële faciliteiten. Deze operationele technologie monitort en beheert de productieprocessen. Deze industriële monitoring systemen zijn echter nooit ontworpen met oog op beveiliging.

Industrial Automation Control Systems of wel Operational Technology (OT) vormen historisch gezien een gescheiden kamp met de IT. OT-omgevingen draaiden veelal lokaal op eigen hard- en software. Met het koppelen aan de IT wordt het beheer veel efficiënter maar ook kwetsbaarder doordat ze hiermee digitaal bereikbaar zijn geworden.

Tijdens het onderzoek ontdekten we dat veel OT-systemen vaak eenvoudig van buitenaf te benaderen zijn en met default wachtwoorden een makkelijke prooi vormen voor cyber-aanvallen. Deze OT-systemen waren vaak al jaren niet meer gepatcht omdat de fabrikant traag upgrades vrijgeeft, of men aarzelde om ze te uploaden uit angst voor een onderbreking. OT loopt ook jaren achter bij IT, veel gebruikte protocollen als Modbus zijn al ruim 40 jaar oud.

Inzicht krijgen in jouw risico’s

Voedingen, koelsystemen en zelfs de beveiligingssystemen zijn gevoelig voor doelgerichte cyber-aanvallen. Maar ook eenvoudige IoT-componenten kunnen dienen als ingang. De creativiteit van cyber-criminelen heeft ons echt verbaasd; op het gebied van Social Engineering worden ze steeds slimmer met het binnendringen van een netwerk. Bij meer dan 90% van de cyber-incidenten zijn medewerkers of leveranciers vaak onbewust betrokken.

Een cyber-risico wordt bepaald op basis van de mate van bedreiging, je kwetsbaarheid en de impact. Inzicht krijgen is noodzakelijk, want je weet niet wat je niet weet. Een Cybersecurity Risk Assessment vormt een goed startpunt.

DC People heeft inmiddels een team van OT cybersecurity experts die direct inzetbaar zijn. Neem contact met ons op om te bekijken wat wij voor jou kunnen betekenen.