▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Datacenter: troppi errori di configurazione agevolano gli attacchi

Password predefinite e istanze esposte facilitano i cyber attacchi contro moltissimi datacenter, che rischiamo persino danni fisici.

Vulnerabilità

Ci sono oltre 20.000 istanze esposte dei sistemi Data Center Infrastructure Management (DCIM) che potrebbero essere utilizzate per scatenare una serie di cyber attacchi di ampia portata. Si tratta di applicazioni per la gestione di dispositivi, sistemi di controllo HVAC e unità di distribuzione dell'energia, che non sono correttamente configurate.

L’allarme è dei ricercatori di Cyble, che andando alla ricerca delle vulnerabilità dei datacenter hanno trovato una situazione a dir poco preoccupante. Come noto, i datacenter devono rispettare rigide norme di sicurezza antincendio, per la gestione del flusso d'aria, dell’energia elettrica e della sicurezza fisica. Sono spesso strutture completamente automatizzate e gestite da remoto, per questo la configurazione dei sistemi DCIM è un aspetto critico.

Ed è proprio su questo fronte che si sono concentrate le indagini. I ricercatori sono incappati in 20.000 istanze esposte pubblicamente relative alla dashboard di gestione termica e del raffreddamento, ai controller di umidità, degli UPS, e dei rack.

Ancora più grave, in alcuni casi Cyble è riuscita persino a mettere mano sulle password dalle dashboard, e a utilizzarle per accedere a istanze effettive archiviate nel data center. Nella maggior parte dei casi, le applicazioni utilizzavano password predefinite o molto datate, che permettevano agli eventuali attaccanti di bypassare con relativa facilità i livelli di sicurezza.


Danni fisici e software

Una situazione come quella rilevata espone a gravi rischi i dati archiviati nei data center e le loro stesse strutture fisiche. Sfruttando gli errori di configurazione, infatti, sarebbe stato possibile modificare i livelli di temperatura e umidità, configurare i parametri di erogazione dell’energia elettrica a livelli pericolosi, disattivare le unità di raffreddamento, spegnere le console, bloccare gli UPS, creare falsi allarmi o modificare gli intervalli di tempo dei backup.

Per comprendere il danno potenziale di una situazione come quella preconfigurata basta tornare con la memoria all’incendio del data center di OVH di Strasburgo avvenuto a marzo 2021, che fu causato – ricordiamo - da un guasto in uno dei gruppi di continuità presenti nell'edificio. In quel caso l’incidente non fu frutto di un attacco informatico, ma i danni per i clienti e la struttura furono comunque ingenti.



L’incendio del data center di OVH di Strasburgo

Il danno fisico non è l’unico scenario aperto dai problemi riscontrati da Cyble. Un attaccante potrebbe infatti utilizzare un accesso non autorizzato ai sistemi DCIM per esfiltrare dati o bloccare i veri amministratori, e in seguito chiedere il pagamento di denaro per restituire il controllo del datacenter ai legittimi titolari.

Inoltre, i problemi non riguardavano solo le istanze DCIM esposte. I ricercatori hanno riscontrato anche 20.000 server con interfacce di gestione iLO esposte. Si tratta delle interfacce di gestione HPE Integrated Lights-Out (iLO), che sono usate per fornire accesso remoto di basso livello a un server. Gli amministratori ne fanno uso per spegnere, accendere, riavviare e gestire da remoto i server come se fossero fisicamente di fronte a loro.

Se tali istanze non fossero adeguatamente protette, un attaccante potrebbe assumere il controllo dei server a livello di pre-avvio, modificare il sistema operativo o persino le impostazioni hardware.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti
GoogleNews Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Speciale iperautomazione

Speciale

Speciale Backup e Resilienza 2025

Speciale

Speciale OT Security

Speciale

2025 obiettivo cybersecurity

Speciale

Previsioni per la cybersecurity del 2025

Calendario Tutto

Lug 15
Business Meeting HP | Diventa HP Extended Partner & HP Ecosystem
Lug 15
Networking on OCI: Dietro le Quinte della Rete Cloud
Lug 15
HPE TSC - Le ultime novità HPE per il tuo business a valore aggiunto
Lug 15
Cisco 360 Level Up:la transizione guidata da TD SYNNEX
Lug 16
NetApp Hybrid Cloud Associate Workshop
Lug 17
Ready Informatica Webinar | Cove Data Protection di N-able – Il tuo backup è ancorato al passato?
Lug 18
Ready Informatica Training Online | Cove Data Protection di N-able
Lug 23
Ready Informatica Training Tecnico Avanzato | Parallels RAS
Lug 23
Webinar - Selezione del personale: Un caso pratico HR con DocuWare

Ultime notizie Tutto

Patch Tuesday di luglio 2025: chiuse 137 falle, una Zero Day

Microsoft risolve 137 falle di sicurezza nel Patch Tuesday di luglio, tra cui una Zero Day su SQL Server e gravi vulnerabilità in Windows e SharePoint.

09-07-2025

AI agent e automazione no-code: la nuova era dei SOC

Agentic AI e automazione no-code: i SOC stanno cambiando faccia. Ecco come workflow intelligenti, integrazioni dinamiche e nuovi standard possono ridefinire l’incident response e il ruolo degli analisti.

09-07-2025

Acronis, come semplificare il lavoro di MSP e team IT con il patch management

Umberto Zanatta, Senior Solutions Engineer di Acronis, approfondisce come l’automazione del patch management possa semplificare le attività quotidiane, migliorare l’efficienza e assicurare una maggiore aderenza ai requisiti normativi, anche in ambienti IT complessi e distribuiti

08-07-2025

La rivoluzione quantistica nella cybersecurity: sfide e soluzioni

La rivoluzione del quantum computing mette a rischio la crittografia attuale: Umberto Pirovano di Palo Alto Networks spiega rischi, tempistiche e soluzioni post-quantum.

07-07-2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

www.securityopenlab.it - 8.3.21 - 4.6.1