Web Analytics Made Easy - Statcounter
نشت اطلاعات مرکز داده

بیش از بیست هزار سیستم مدیریت مرکز داده (DCIM) در معرض نشت اطلاعات هستند

مراکز داده دارای سیستم های پرهزینه‌ای هستند که راهکارهای ذخیره‌سازی تجاری، سیستم‌های عملیاتی، میزبانی وب سایت، پردازش داده‌ها و موارد دیگر را پشتیبانی می‌کنند.

ساختمان‌هایی که مراکز داده را میزبانی می‌کنند، باید از مقررات ایمنی سختگیرانه‌ای در مورد حفاظت در برابر آتش‌سوزی، جریان هوا، برق و امنیت فیزیکی پیروی کنند.

سال‌ها پیگیری در مورد کارایی عملیاتی، به سیستم «مراکز داده خاموش» منتج شد که این مراکز، تأسیسات کاملاً خودکاری هستند که از راه دور مدیریت می‌شوند و عموماً بدون کارکنان کار می‌کنند.

با این حال، پیکربندی این سیستم‌ها همیشه درست نیست. در نتیجه، در حالی که ممکن است خود سرورها به اندازه کافی از دسترسی فیزیکی محافظت شوند، سیستم‌های از راه دوری که حفاظت فیزیکی و عملکرد بهینه را تضمین می‌کنند، گاهی اوقات در دسترس هکرها هستند.

موارد متعدد سیستم های محافظت نشده

محققان امنیت شبکه بیش از 20000 کاربر از نرم‌افزار مدیریت زیرساخت مرکز داده (DCIM) را به سادگی در دسترس مهاجمین یافته‌اند؛ از آن‌جایی که این نرم‌افزار دستگاه‌ها، سیستم‌های کنترل HVAC و واحدهای توزیع برق را نظارت می‌کند، می‌تواند برای طیف وسیعی از حملات بسیار خطرناک استفاده شود.

جزئیات لو رفته از رک‌ها در یک مرکز داده

این اطلاعات در دسترس عموم داشبوردهای مدیریت حرارتی و خنک‌کننده، کنترل‌کننده‌های رطوبت، کنترل‌کننده‌های UPS، نمایشگرهای رک و سوئیچ‌ها می‌شود.

علاوه بر این، تحلیلگران توانستند رمزهای عبور را از داشبورد نرم‌افزار استخراج کنند و از آن‌ها برای دسترسی به نمونه‌های پایگاه داده واقعی ذخیره شده در مرکز داده استفاده کردند!

اطلاعات لو رفته از پایگاه داده مرکز داده

برنامه‌های کاربردی یافت شده توسط این محققان، دسترسی کامل از راه دور به دارایی‌های مرکز داده، گزارش‌های وضعیت، و به کاربران امکان پیکربندی پارامترهای مختلف سیستم را ارائه می‌دهد.

در بیشتر موارد، برنامه‌ها از رمزهای عبور پیش‌فرض استفاده می‌کردند یا به شدت قدیمی بودند، که به عوامل تهدیدکننده اجازه می‌داد تا آن‌ها را به خطر بیاندازند یا لایه‌های امنیتی را به راحتی نادیده بگیرند.

تاثیرات بالقوه مشکلات امنیتی مدیریت زیرساخت مرکز داده

افشای این سیستم‌ها بدون حفاظت کافی به این معنی است که هر کسی می‌تواند آستانه‌ی تحمل دما و رطوبت را تغییر دهد، پارامترهای ولتاژ را در سطوح خطرناک پیکربندی کند، واحدهای خنک‌کننده را غیرفعال کند، کنسول‌ها را خاموش کند، دستگاه‌های UPS را غیرفعال کند، هشدارهای اشتباه ایجاد کند، یا فواصل زمانی پشتیبان‌گیری را تغییر دهد.

دسترسی به تنظیمات آستانه دما

همه این‌ها اقدامات بالقوه خطرناکی هستند که ممکن است منجر به آسیب فیزیکی، از دست دادن داده‌ها، تخریب سیستم و تأثیر اقتصادی قابل توجهی بر سازمان‌های هدف و مشتریان آن‌ها شود.

نمونه‌ای از این حادثه آتش سوزی در مرکز داده OVH مستقر در استراسبورگ در مارس 2021 است که به دلیل اشکال در یکی از واحدهای UPS ساختمان ایجاد شد. البته این اتفاق نتیجه هک نبوده است، اما میزان آسیبی که آتش‌سوزی ناشی از چنین حملاتی می‌تواند به ارائه دهندگان خدمات و مشتریان آن‌ها وارد کند را نشان می‌دهد.

آتش سوزی هزاران سرور را از بین برد، داده‌ها را به طور غیرقابل برگشتی پاک کرد و باعث اختلال در سرویس سرورهای بازی، صرافی‌های ارز دیجیتال، شرکت‌های مخابراتی، رسانه‌های خبری و غیره شد.

حتی اگر آسیب فیزیکی وارد نشود، دشمنان می‌توانند از دسترسی خود به سیستم‌های DCIM برای استخراج داده‌ها یا قفل کردن مدیران واقعی استفاده کنند و در نهایت از صاحب مرکز داده اخاذی کنند. در هر صورت پیامدها وخیم است و بستن این روزنه‌ها باید در اولویت باشد.

بیش از ۲۰۰۰۰ رابط iLO نیز در معرض دید قرار گرفت

علاوه بر موارد افشا شده DCIM، محقق امنیتی، یان کوپریوا، بیش از 20000 سرور با رابط‌ مدیریت iLO در معرض دید پیدا کرد.

رابط‌های مدیریتی HPE Integrated Lights-Out (iLO) برای ارائه دسترسی سطح پایین از راه دور به سرور استفاده می‌شود و به مدیران اجازه می‌دهد تا از راه دور سرورها را خاموش، روشن، راه‌اندازی مجدد و مدیریت کنند که گویی به صورت فیزیکی در مقابل آن‌ها هستند.

با این حال، اگر به درستی ایمن نشده باشد، مهاجمین دسترسی کاملی به سرورها در سطح پیش از راه‌اندازی خواهند داشت و به آن‌ها اجازه می‌دهد تا سیستم عامل یا حتی تنظیمات سخت‌افزار را تغییر دهند.

مانند رابط‌های DCIM، ایمن‌سازی مناسب رابط‌های iLO و قرار ندادن مستقیم آن‌ها در بستر اینترنت برای محافظت از آن‌ها در برابر سوءاستفاده از راه دور از آسیب‌پذیری‌ها و حملات بروت فورس ضروری است.