Technische datacenter infrastructuur, het ‘vergeten’ beveiligingsrisico

Sander Nieuwmeijer-klein1

Op 9 mei jl. crashten gelijktijdig alle systemen die het scheepvaart- en wegverkeer rondom de Iraanse haven Sharid Rejaee regelde. De cyberaanval, die dagenlang het verkeer rond de haven heeft platgelegd werd uitgevoerd door Israëlische ‘staats hackers’ als vergelding voor een Iraanse cyberaanval op een waterdistributie systeem in het noorden van Israël. De Washington Post maakte er ruim een week later melding van, toen satellietbeelden grote hoeveelheden wachtende schepen in de Straat van Hormuz lieten zien. Ook meerdere datacenters, zoals enkele weken geleden nog bij Equinix, zijn slachtoffer geworden van succesvolle cyberaanvallen. Maar de meeste incidenten worden niet eens in de pers vermeld.

Ongeveer een jaar geleden starten ik samen met een klein groepje specialisten een onderzoek naar de cyberrisico’s van datacenters. Na 20 jaar datacenters ontwerpen, bouwen, beheren en exploiteren kende ik de kwetsbaarheden van de facilitaire infrastructuur. Na honderden publicaties te hebben bestudeerd en na tientallen gesprekken met security experts, datacenterbeheerders en leveranciers werd duidelijk dat de risico's welke zijn verborgen in de technische infrastructuur van een datacenter enorm onderschat worden.

De meest effectieve manier om meerdere computersystemen of een volledig datacenter te saboteren is een cyberaanval op de technische infrastructuur. Het is makkelijker om een ​​datacenter af te schakelen door het koelsysteem onklaar te maken dan door elk van de servers aan te vallen.

De stroomvoorziening is de meest kritieke infrastructuur van een datacenter. Uit ons  onderzoek bleek, dat nogal wat ondervraagden dachten dat het beschermen van de stroomvoorziening door middel van redundantie en het beperken van fysieke toegang al een afdoende veiligheidsschil vormen.

De technische infrastructuur van datacenters is vergelijkbaar met die van industriële faciliteiten waar met operationele technologie de productieprocessen worden beheerd en gemonitord. Deze industriële monitoringsystemen zijn echter nooit ontworpen met oog op beveiliging.

Industrial Automation Control Systems - ofwel Operational Technology (OT) - vormen historisch gezien een gescheiden kamp met de IT. OT-omgevingen draaiden veelal lokaal op eigen hard- en software. Met het koppelen aan de IT wordt het beheer veel efficiënter, maar ook kwetsbaarder doordat ze hiermee digitaal bereikbaar zijn geworden.

Tijdens het onderzoek ontdekte we dat veel OT-systemen vaak eenvoudig van buitenaf te benaderen zijn en met default wachtwoorden een makkelijke prooi vormen voor cyberaanvallen. Deze OT-systemen waren vaak al jaren niet meer gepatcht, omdat de fabrikant traag upgrades vrijgeeft of men aarzelde om ze te uploaden uit angst voor een (productie) onderbreking. OT loopt ook jaren achter op IT, veel gebruikte protocollen als Modbus zijn al ruim 40 jaar oud.

Voedingen, koelsystemen en zelfs de beveiligingssystemen zijn gevoelig voor doelgerichte cyberaanvallen. Maar ook eenvoudige IoT-componenten kunnen tegenwoordig dienen als ingang.

Bovenal heeft de creativiteit van cybercriminelen ons echt verbaasd; op het gebied van Social Engineering worden ze steeds slimmer met het binnen dringen van een bedrijf. Bij meer dan 90% van de cyberincidenten zijn medewerkers of toeleveranciers onbewust betrokken.

Een cyberrisico wordt bepaald op basis van de mate van bedreiging, je kwetsbaarheid en de impact. Inzicht krijgen is noodzakelijk, want je weet niet wat je niet weet. Een cybersecurity risk assessment vormt daarom een goed startpunt.

Sander Nieuwmeijer, DC People

Lees ook
'Veiligheid in het datacenter zorgt voor een betere beschikbaarheid'

'Veiligheid in het datacenter zorgt voor een betere beschikbaarheid'

Datacenters herbergen in veel bedrijven de kroonjuwelen: toepassingen waarmee geld wordt verdiend, gegevens die geld waard zijn. Zijn de eisen en maatregelen op het gebied van veiligheid (niet beschikbaarheid) de laatste jaren veranderd? En zo ja, hoe? Een interview met Elbert Raben van Rittal. De afgelopen jaren nam de hoeveelheid gegevens wereld1

Schleifenbauer introduceert PDU zonder stekker voor klanten die zelf willen 'termineren'

Schleifenbauer introduceert PDU zonder stekker voor klanten die zelf willen 'termineren'

Schleifenbauer introduceert een PDU speciaal voor klanten die zelf willen 'termineren'. De Terminal PDU wordt geleverd zonder stekker en maakt zowel aansluitsnoeren als stekkerblokken overbodig. De PDU kan namelijk rechtstreeks op de vaste bedrading worden aangesloten. De Terminal PDU beschikt over 3 enkelfase of 5 drie fase terminals. De terminal1

Installatiebranche geeft impuls aan BIM

Installatiebranche geeft impuls aan BIM

De installatiebranche heeft op 4 februari op de VSK-beurs in Utrecht een pakket aan initiatieven gepresenteerd om de toepassing van BIM een krachtige impuls te geven. Volgens de initiatiefnemers ISSO, Opleidingsfonds OTIB, TVVL en Uneto-VNI luidt BIM het einde van het 'oude bouwen' in en biedt de ontwikkeling grote kansen op innovatie. Tijdens een1