Technische datacenter infrastructuur, het ‘vergeten’ beveiligingsrisico

Sander Nieuwmeijer-klein1

Op 9 mei jl. crashten gelijktijdig alle systemen die het scheepvaart- en wegverkeer rondom de Iraanse haven Sharid Rejaee regelde. De cyberaanval, die dagenlang het verkeer rond de haven heeft platgelegd werd uitgevoerd door Israëlische ‘staats hackers’ als vergelding voor een Iraanse cyberaanval op een waterdistributie systeem in het noorden van Israël. De Washington Post maakte er ruim een week later melding van, toen satellietbeelden grote hoeveelheden wachtende schepen in de Straat van Hormuz lieten zien. Ook meerdere datacenters, zoals enkele weken geleden nog bij Equinix, zijn slachtoffer geworden van succesvolle cyberaanvallen. Maar de meeste incidenten worden niet eens in de pers vermeld.

Ongeveer een jaar geleden starten ik samen met een klein groepje specialisten een onderzoek naar de cyberrisico’s van datacenters. Na 20 jaar datacenters ontwerpen, bouwen, beheren en exploiteren kende ik de kwetsbaarheden van de facilitaire infrastructuur. Na honderden publicaties te hebben bestudeerd en na tientallen gesprekken met security experts, datacenterbeheerders en leveranciers werd duidelijk dat de risico's welke zijn verborgen in de technische infrastructuur van een datacenter enorm onderschat worden.

De meest effectieve manier om meerdere computersystemen of een volledig datacenter te saboteren is een cyberaanval op de technische infrastructuur. Het is makkelijker om een ​​datacenter af te schakelen door het koelsysteem onklaar te maken dan door elk van de servers aan te vallen.

De stroomvoorziening is de meest kritieke infrastructuur van een datacenter. Uit ons  onderzoek bleek, dat nogal wat ondervraagden dachten dat het beschermen van de stroomvoorziening door middel van redundantie en het beperken van fysieke toegang al een afdoende veiligheidsschil vormen.

De technische infrastructuur van datacenters is vergelijkbaar met die van industriële faciliteiten waar met operationele technologie de productieprocessen worden beheerd en gemonitord. Deze industriële monitoringsystemen zijn echter nooit ontworpen met oog op beveiliging.

Industrial Automation Control Systems - ofwel Operational Technology (OT) - vormen historisch gezien een gescheiden kamp met de IT. OT-omgevingen draaiden veelal lokaal op eigen hard- en software. Met het koppelen aan de IT wordt het beheer veel efficiënter, maar ook kwetsbaarder doordat ze hiermee digitaal bereikbaar zijn geworden.

Tijdens het onderzoek ontdekte we dat veel OT-systemen vaak eenvoudig van buitenaf te benaderen zijn en met default wachtwoorden een makkelijke prooi vormen voor cyberaanvallen. Deze OT-systemen waren vaak al jaren niet meer gepatcht, omdat de fabrikant traag upgrades vrijgeeft of men aarzelde om ze te uploaden uit angst voor een (productie) onderbreking. OT loopt ook jaren achter op IT, veel gebruikte protocollen als Modbus zijn al ruim 40 jaar oud.

Voedingen, koelsystemen en zelfs de beveiligingssystemen zijn gevoelig voor doelgerichte cyberaanvallen. Maar ook eenvoudige IoT-componenten kunnen tegenwoordig dienen als ingang.

Bovenal heeft de creativiteit van cybercriminelen ons echt verbaasd; op het gebied van Social Engineering worden ze steeds slimmer met het binnen dringen van een bedrijf. Bij meer dan 90% van de cyberincidenten zijn medewerkers of toeleveranciers onbewust betrokken.

Een cyberrisico wordt bepaald op basis van de mate van bedreiging, je kwetsbaarheid en de impact. Inzicht krijgen is noodzakelijk, want je weet niet wat je niet weet. Een cybersecurity risk assessment vormt daarom een goed startpunt.

Sander Nieuwmeijer, DC People

Lees ook
Zijn CO2-opslagcertificaten een model voor duurzamere datacenters?

Zijn CO2-opslagcertificaten een model voor duurzamere datacenters?

De bouwsector staat aan de vooravond van een transformatie met de introductie van Construction Stored Carbon Credits door de Climate Cleanup Foundation. Deze innovatie, gericht op het verminderen van de CO2-uitstoot door het gebruik van biobased materialen zoals hout, hennep, en stro in de bouw, biedt een veelbelovende aanpak om de milieu-impact v1

3D-geprint datacenter in Heidelberg afgerond

3D-geprint datacenter in Heidelberg afgerond

In Heidelberg, Duitsland, is de bouw van een 3D-geprint gebouw, bestemd als datacenter, voltooid. DatacenterWorks schreef er al eerder over. De vastgoedontwikkelaar en -investeerder Kraus Group heeft de sleutels van de faciliteit, genaamd Wavehouse Campbell Heidelberg, overgedragen aan de lokale cloud- en datacenter provider Heidelberg iT Manageme1

DC2HEAT-project wil AI toepassen voor hergebruik restwarmte

DC2HEAT-project wil AI toepassen voor hergebruik restwarmte

Het DC2HEAT-project gaat op zoek naar een klimaatvriendelijke benutting van restwarmte uit datacenters. Het project vindt plaats in Frankfurt.