Detectan graves vulnerabilidades de seguridad en el software DCIM

  • Noticias y Actualidad

HPE Centro de datos

Una investigación reciente ha revelado la existencia de decenas de miles de aplicaciones de administración de infraestructura de centros de datos (DCIM) expuestas en Internet. Esto permitiría a atacantes potenciales acceder a los sistemas de calefacción, ventilación y refrigeración, suministro de energía y monitorización, entre otros, poniendo en riesgo las instalaciones.

El software de administración de infraestructura para centros de datos (DCIM) permite a los operadores monitorizar y controlar muchos sistemas en las instalaciones, como la calefacción, la ventilación, los sistemas UPS de suministro de energía, la monitorización de los racks y servidores, entre otros. Por ello, garantizar su seguridad es vital para los centros de datos, pero una investigación realizada por la empresa de ciberseguridad Cyble Research Labs ha detectado graves vulnerabilidades en decenas de miles de aplicaciones DCIM.

Durante su investigación sobre las amenazas que pueden afectar a los centros de datos encontraron que una parte importante del software DCIM, de dispositivos de monitorización inteligente, sistemas de control de gestión de enfriamiento térmico y monitores de energía de rack eran vulnerables a los ataques cibernéticos. Concretamente, descubrieron que más de 20.000 instancias y productos de varios proveedores utilizaban contraseñas predeterminadas, que podrían obtenerse con relativa facilidad para acceder a los sistemas y manipularlos.

Entre ellas, encontraron instancias accesibles de dcTrack de Sunbird, CRV -iCOM de Liebert, y software APC de Schneider, Vertiv y Device42. En su informe dicen que “como resultado, los piratas informáticos y otros grupos de amenazas maliciosas pueden acceder rápidamente a las unidades de refrigeración del centro de datos y sobrecalentar las unidades de datos”.

De hecho, ellos mismos comprobaron que accediendo a través de internet podrían haber manipulado la carga, el voltaje y otras configuraciones del interruptor de transferencia, controlar el SAI y eliminar registros y modificar la planificación del suelo y los gabinetes. También habrían podido restablecer las aplicaciones y el software, eliminar las copias de seguridad existentes y cargar archivos de backup maliciosos e, incluso, recuperar y modificar las credenciales de usuario.

Esto supone un gran riesgo para los operadores que utilizan estos sistemas vulnerables, por lo que los expertos recomiendan segmentar las redes, parchear regularmente, evaluar y monitorizar constantemente los sistemas expuestos al público y establecer controles de acceso más sólidos y una mejor administración de contraseñas.

Más información

¿Cuál es el futuro del mercado de almacenamiento? ¿Qué tecnologías son las más adecuadas? Si quieres obtener más información sobre un segmento en crecimiento puedes visitar la página de nuestro colaborador Western Digital