Informes

WannaCry fue noticia, pero su objetivo eran los centros de datos

Esta es la reflexión de Jack Pouchet, Vicepresidente de Desarrollo de Negocios de Soluciones Globales de Vertiv, quien publicó un interesante documento en la página Web de su compañía donde, partiendo de este análisis y de hechos como que un ataque de DDoS (denegación de servicio distribuido) representa un costo de 600 mil dólares, define los focos de atención que debemos tener en cuenta durante el 2018.

Casi todas las semanas del 2017 tuvimos alguna noticia sobre la acción de una nueva amenaza informática, un nuevo tipo de ataque o una violación de datos que afectó a miles de personas.

El ataque del ransomware WannaCry fue uno de los eventos más mencionados en los medios especializados y generales, y la magnitud de sus daños aún no ha sido determinada por completo. Esto puso de manifiesto que la ciberseguridad es mucho más que unos y ceros y que todos debemos ser parte de un ecosistema de defensa y no solo desarrolladores o consultores.

Cuando analizamos los ataques dirigidos o al azar a una organización específica, vemos una reacción en cadena que llega a los clientes o usuarios de todas las empresas y organizaciones. Este efecto está aumentando a medida que aumenta la interdependencia relacionada con la IT. El crecimiento de los servicios de IT, las transacciones sin efectivo y todo el camino hacia la Internet de las Cosas, indican que los ciberataques tendrán un impacto cada vez más fuerte y generalizado durante el 2018.

LOS CENTROS DE DATOS COMO OBJETIVO

La mayoría de las personas relacionan los ciberataques con software como malware, correos electrónicos dañinos, etc. Sin embargo, en este mundo conectado, el centro de datos mismo es, por su naturaleza, el principal punto de conexión entre una organización y los proveedores externos, y por supuesto, el mundo exterior. Por todo esto se transforma en un área de alto riesgo.

itsitio_wannacry_Jack Pouchet

«Las caídas de los centros de datos pueden paralizar una empresa, especialmente a medida que aumenta la dependencia de los servicios de IT. Mundialmente, el cibercrimen es la segunda causa de principal y de mayor crecimiento de las caídas de los centros de datos» explicó Jack Pouchet, Vicepresidente de Desarrollo de Negocios de Soluciones Globales de Vertiv.

Los diferentes nodos de acceso dentro de cualquier centro de datos, el cableado, la fibra, las ondas de radio, etc., deben protegerse de las intrusiones pues estas hábiles personas pueden usarlos para acceder.

LOS ATAQUES DE DENEGACIÓN DE SERVICIO DISTRIBUIDO (DDOS)

Por lo general la fibra, la red y los nodos de comunicación son considerados los objetivos más probables, especialmente para los famosos ataques de denegación de servicio distribuido, los cuales dejaron sin conexión a más de una docena de importantes sitios web el año pasado, tales como Twitter, Spotify, Netflix y Amazon. El siguiente es un resumen de los impactos de estos ataques para un centro de datos basado en las investigaciones de Ponemon Institute y Vertiv:

  • La frecuencia de los ataques DDoS alcanzaron un 60% entre el 2010 y el 2015.
  • El costo de los ataques DDoS aumentó un 31% entre el 2010 y el 2015, con una combinación promedio (con caídas y sin caídas) de 255 mil dólares en el 2015.
  • Un ataque de DDoS que causa una caída total del centro de datos representa un costo promedio de 600 mil dólares, en comparación con un ataque sin caída del centro de datos, con un costo promedio de 37 mil dólares.

¿CÓMO PROTEGER UN CENTRO DE DATOS?

Las empresas desean comprender claramente las disposiciones de ciberseguridad existentes y tener conocimiento de la situación. Esto representa un plan integral que incluye cada aspecto, como los firewalls, la detección de amenazas, la administración del antivirus, las herramientas y el control de revisiones de parches y software.

Para el centro de datos, esto representa acciones específicas como la implementación obligatoria de la gestión de la infraestructura del centro de datos (DCIM) para evaluar activos no utilizados o infrautilizados ya que los servidores inactivos son los principales objetivos de los ataques de troyanos, la compartimentación de IT y una capacidad de recuperación mejorada de la infraestructura.

itsitio_wannacry 02

Aunque no existe una estrategia clara universalmente acordada, ni un espacio para proteger los centros de datos, el ejecutivo de Vertiv Co explicó que hay algunos pasos clave a seguir para mantenerlos seguros:

  • Establecer un perímetro, similar al centro de datos mismo, pero con la posible inclusión de las salas alrededor de este.
  • Elaborar un inventario de todos los activos de IT, red, almacenamiento e IP, así como cualquier elemento conectado de manera directa o remota.
  • Eliminar los activos no utilizados.
  • Identificar a todos los usuarios del centro de datos y asignar un acceso único y políticas de uso.
  • Cambiar las contraseñas al menos cada 90 días.
  • Crear una política de administración obligatoria, la cual empiece con el cambio de todas las configuraciones predeterminadas del fabricante del equipo original antes de establecer una conexión a la red.
  • Asistir a una conferencia o reunión grupal para los usuarios locales de centros de datos, durante la cual podrá expresarse y escuchar a los expertos locales sobre cuáles son las amenazas actuales y cómo mitigarlas.
 “La negligencia no vale la pena; hacer la inversión para proteger su centro de datos ahora será mucho menos costoso, tanto en términos financieros como de daños causados a sus clientes y su reputación, que lidiar con las consecuencias de un ciberataque exitoso”, concluyó Pouchet.

RECOMENDACIONES PARA EL CANAL

Hay que estar atentos a lo siguiente: El Reglamento General de Protección de Datos de la Unión Europea, adoptado en mayo del 2016 y cuya entrada en vigor se espera para mayo del 2018, incluirá recomendaciones detalladas para la ciberseguridad de los centros de datos, las cuales pueden aplicarse a nivel mundial.

Autor

  • Gustavo Aldegani

    Experto en Ciberseguridad, con 30 años de experiencia en Implementación de Sistemas Informáticos Seguros en organizaciones militares, de gobierno y privadas de Estados Unidos y América Latina. Profesor de la Universidad de Belgrano, escritor y conferencista.

[mdx-adserve-bstreet region="MED"]

Gustavo Aldegani

Experto en Ciberseguridad, con 30 años de experiencia en Implementación de Sistemas Informáticos Seguros en organizaciones militares, de gobierno y privadas de Estados Unidos y América Latina. Profesor de la Universidad de Belgrano, escritor y conferencista.

Publicaciones relacionadas

Botón volver arriba