Nuevo malware pone en peligro los sistemas seguros de los centros de datos
- Noticias y Actualidad
Expertos en ciberseguridad alertan de la llegada de un nuevo malware capaz de saltarse la brecha de aire que tradicionalmente ha protegido los sistemas más críticos de los centros de datos y los datos más confidenciales. Para ello, el malware denominado Ramsay es capaz de infiltrarse de forma silenciosa en los dispositivos supuestamente seguros que se usan para conectarse físicamente a estos sistemas.
Lo que se conoce como “brecha de aire” es una estrategia que mantiene desconectados de cualquier red determinados sistemas en los centros de datos. Esto abarca desde las tecnologías operativas, que garantizan el suministro eléctrico, el enfriamiento, etcétera, a los repositorios de información más confidencial, como los que utilizan las agencias de inteligencia. Hasta ahora, la mejor forma de proteger estos sistemas era mantenerlos físicamente desconectados de las redes externas, controlándolos desde sistemas 100% offline.
Pero, ocasionalmente, se conectan ciertos dispositivos a estos sistemas, tanto para realizar operaciones como para añadir información, por ejemplo a través de ordenadores o dispositivos USB supuestamente verificados. Pero ahora, los expertos en seguridad de la firma Eset han confirmado la existencia de un malware denominado Ramsay, diseñado para infiltrarse en estos dispositivos para finalmente traspasar esas brechas de aire.
Por ahora se ha encontrado en unos pocos sistemas, pero los expertos avisan que este tipo de malware es un riesgo muy importante tanto para las agencias de inteligencia como para cualquier operador de centros de datos. Porque se puede usar este tipo de patógeno digital para sabotear el funcionamiento de los centros de datos a un nivel muy peligroso, que podría generar interrupciones difíciles de solucionar.
Además, uno de los riesgos de este malware es que, una vez que se establece en un sistema protegido por una brecha de aire, Ramsay rtata de extenderse a todos los dispositivos conectados, lo que favorece su propagación y complica su eliminación. Y los expertos destacan que todo apunta a que los responsables de este malware podrían ser un importante grupo de ciberespionaje avanzado, que continua desarrollándolo para ampliar su campo de acción y sus capacidades.
Por ello, los riesgos no son solo para las agencias gubernamentales, sino para cualquier operador de centros de datos que cuente con sistemas aislados por brechas de aire. Esto abarca desde copias de seguridad offline, a las que se recurre en caso de verse afectados por ransomware y otros ataques, y las propias tecnologías operativas que garantizan el funcionamiento básico del centro de datos.
Por ello, recomiendan a los operadores que presten mucha más atención a todos los dispositivos que se conectan a estos sistemas supuestamente cerrados, teniendo en cuenta la posibilidad de que este malware haya acabado infiltrándose en ellos de forma inadvertida. Y recalcan que las estrategias convencionales no son suficientes para protegerse, así que es vital que trabajen con sus proveedores y departamentos de seguridad cibernética de forma proactiva para buscar este tipo de malware en estos dispositivos, a la vez que restringen al máximo su número y la cantidad de interacciones con los sistemas cerrados.
Más información
¿Cuál es el futuro del mercado de almacenamiento? ¿Qué tecnologías son las más adecuadas para las empresas? Si quieres obtener más información sobre un segmento en crecimiento puedes visitar la página de nuestro colaborador HPE.