<


Technische datacenter infrastructuur, het ‘vergeten’ beveiligingsrisico

Sander Nieuwmeijer-klein1

Op 9 mei jl. crashten gelijktijdig alle systemen die het scheepvaart- en wegverkeer rondom de Iraanse haven Sharid Rejaee regelde. De cyberaanval, die dagenlang het verkeer rond de haven heeft platgelegd werd uitgevoerd door Israëlische ‘staats hackers’ als vergelding voor een Iraanse cyberaanval op een waterdistributie systeem in het noorden van Israël. De Washington Post maakte er ruim een week later melding van, toen satellietbeelden grote hoeveelheden wachtende schepen in de Straat van Hormuz lieten zien. Ook meerdere datacenters, zoals enkele weken geleden nog bij Equinix, zijn slachtoffer geworden van succesvolle cyberaanvallen. Maar de meeste incidenten worden niet eens in de pers vermeld.

Ongeveer een jaar geleden starten ik samen met een klein groepje specialisten een onderzoek naar de cyberrisico’s van datacenters. Na 20 jaar datacenters ontwerpen, bouwen, beheren en exploiteren kende ik de kwetsbaarheden van de facilitaire infrastructuur. Na honderden publicaties te hebben bestudeerd en na tientallen gesprekken met security experts, datacenterbeheerders en leveranciers werd duidelijk dat de risico's welke zijn verborgen in de technische infrastructuur van een datacenter enorm onderschat worden.

De meest effectieve manier om meerdere computersystemen of een volledig datacenter te saboteren is een cyberaanval op de technische infrastructuur. Het is makkelijker om een ​​datacenter af te schakelen door het koelsysteem onklaar te maken dan door elk van de servers aan te vallen.

De stroomvoorziening is de meest kritieke infrastructuur van een datacenter. Uit ons  onderzoek bleek, dat nogal wat ondervraagden dachten dat het beschermen van de stroomvoorziening door middel van redundantie en het beperken van fysieke toegang al een afdoende veiligheidsschil vormen.

De technische infrastructuur van datacenters is vergelijkbaar met die van industriële faciliteiten waar met operationele technologie de productieprocessen worden beheerd en gemonitord. Deze industriële monitoringsystemen zijn echter nooit ontworpen met oog op beveiliging.

Industrial Automation Control Systems - ofwel Operational Technology (OT) - vormen historisch gezien een gescheiden kamp met de IT. OT-omgevingen draaiden veelal lokaal op eigen hard- en software. Met het koppelen aan de IT wordt het beheer veel efficiënter, maar ook kwetsbaarder doordat ze hiermee digitaal bereikbaar zijn geworden.

Tijdens het onderzoek ontdekte we dat veel OT-systemen vaak eenvoudig van buitenaf te benaderen zijn en met default wachtwoorden een makkelijke prooi vormen voor cyberaanvallen. Deze OT-systemen waren vaak al jaren niet meer gepatcht, omdat de fabrikant traag upgrades vrijgeeft of men aarzelde om ze te uploaden uit angst voor een (productie) onderbreking. OT loopt ook jaren achter op IT, veel gebruikte protocollen als Modbus zijn al ruim 40 jaar oud.

Voedingen, koelsystemen en zelfs de beveiligingssystemen zijn gevoelig voor doelgerichte cyberaanvallen. Maar ook eenvoudige IoT-componenten kunnen tegenwoordig dienen als ingang.

Bovenal heeft de creativiteit van cybercriminelen ons echt verbaasd; op het gebied van Social Engineering worden ze steeds slimmer met het binnen dringen van een bedrijf. Bij meer dan 90% van de cyberincidenten zijn medewerkers of toeleveranciers onbewust betrokken.

Een cyberrisico wordt bepaald op basis van de mate van bedreiging, je kwetsbaarheid en de impact. Inzicht krijgen is noodzakelijk, want je weet niet wat je niet weet. Een cybersecurity risk assessment vormt daarom een goed startpunt.

Sander Nieuwmeijer, DC People

Lees ook
Telecomsector werkt aan brede certificering van glasvezel-technici

Telecomsector werkt aan brede certificering van glasvezel-technici

KPN, VodafoneZiggo, Eurofiber, DELTA Fiber, T-Mobile Nederland, Open Dutch Fiber, branchevereniging NLconnect en stichting SECT hebben de intentie uitgesproken om te komen tot een branchebrede certificering voor FttX glasvezelprofessionals. De partijen beogen daarmee de kwaliteit van de Nederlandse glasvezelnetwerken blijvend te garanderen. Tevens willen...

Panduit introduceert compacte veilige TrueEdge wandkast voor edge computing

Panduit introduceert compacte veilige TrueEdge wandkast voor edge computing

Panduit introduceert de PanZone® TrueEdge™ wandkast voor de behoefte aan flexibel configureerbare behuizingen voor edge-toepassingen. Het is een compacte oplossing met een hoge dichtheid voor het veilig installeren van switches en servers in beperkte ruimtes. In de nieuwe wandkast kunnen bedrijven een snel groeiend aantal apparaten dichtbij de toepassingen...

Equinix breidt uit in Amsterdam om te voldoen aan toenemende vraag naar interconnectie

Equinix breidt uit in Amsterdam om te voldoen aan toenemende vraag naar interconnectie

Equinix, Inc. heeft de derde fase van de uitbreiding van Equinix' AM7 International Business Exchange in Amsterdam voltooid. De investering van 63 miljoen dollar verhoogt de capaciteit om de verdere digitalisering van lokale en internationale klanten te ondersteunen. Tot nu toe heeft Equinix meer dan 1 miljard dollar geïnvesteerd in zijn datacenters...