Οι ερευνητές έχουν βρει περισσότερες από 20.000 περιπτώσεις εκτεθειμένου λογισμικού από συστήματα διαχείρισης υποδομής κέντρων δεδομένων (DCIM), που παρακολουθούν συσκευές, συστήματα ελέγχου HVAC και μονάδες διανομής ισχύος, τα οποία θα μπορούσαν να χρησιμοποιηθούν για μια σειρά καταστροφικών επιθέσεων.
Δείτε επίσης: BRATA Android malware: Κλέβει δεδομένα και εκτελεί επαναφορά εργοστασιακών ρυθμίσεων
Τα κέντρα δεδομένων στεγάζουν δαπανηρά συστήματα διαχείρισης, που υποστηρίζουν λύσεις αποθήκευσης επιχειρήσεων, λειτουργικά συστήματα, φιλοξενία ιστοτόπων, επεξεργασία δεδομένων και πολλά άλλα.
Τα κτίρια που φιλοξενούν κέντρα δεδομένων πρέπει να συμμορφώνονται με αυστηρούς κανονισμούς ασφαλείας σχετικά με την πυροπροστασία, τη ροή αέρα, την ηλεκτρική ενέργεια και τη φυσική ασφάλεια.
Chatbot ενθάρρυνε έφηβο να σκοτώσει τους γονείς του
RT-G: Ένα... αστυνομικό ρομπότ στην Κίνα!
Το Black Basta Ransomware εξελίσσεται - Προσοχή!
Χρόνια επιδίωξης επιχειρησιακής αποτελεσματικότητας έχουν εισάγει ειδικά κέντρα δεδομένων, τα οποία είναι πλήρως αυτοματοποιημένες εγκαταστάσεις που διαχειρίζονται εξ αποστάσεως και γενικά λειτουργούν χωρίς προσωπικό.
Ωστόσο, η διαμόρφωση αυτών των συστημάτων δεν είναι πάντα σωστή, με αποτέλεσμα, ενώ οι ίδιοι οι διακομιστές προστατεύονται επαρκώς από φυσική πρόσβαση, τα συστήματα που εξασφαλίζουν φυσική προστασία και βέλτιστη απόδοση μερικές φορές δεν προστατεύονται.
Οι ερευνητές της Cyble έχουν βρει περισσότερες από 20.000 περιπτώσεις δημοσίως εκτεθειμένων συστημάτων DCIM, συμπεριλαμβανομένων των ταμπλό διαχείρισης θερμότητας και ψύξης, των ελεγκτών υγρασίας, των ελεγκτών UPS, των οθονών rack και των διακοπτών μεταφοράς.
Επιπλέον, οι αναλυτές μπόρεσαν να εξάγουν κωδικούς πρόσβασης από πίνακες εργαλείων τους οποίους χρησιμοποίησαν στη συνέχεια για να αποκτήσουν πρόσβαση σε πραγματικές περιπτώσεις βάσεων δεδομένων που ήταν αποθηκευμένες στο κέντρο δεδομένων.
Δείτε ακόμα: Hackers στοχεύουν ενεργά το κρίσιμο σφάλμα RCE του SonicWall
Οι εφαρμογές που εντόπισε η Cyble παρέχουν πλήρη απομακρυσμένη πρόσβαση σε στοιχεία του κέντρου δεδομένων, παρέχουν αναφορές κατάστασης και προσφέρουν στους χρήστες τη δυνατότητα να διαμορφώνουν διάφορες παραμέτρους συστήματος.
Στις περισσότερες περιπτώσεις, οι εφαρμογές χρησιμοποιούσαν προεπιλεγμένους κωδικούς πρόσβασης ή ήταν πολύ ξεπερασμένες, επιτρέποντας στους παράγοντες απειλών να τους υπονομεύσουν ή να παρακάμψουν τα επίπεδα ασφαλείας αρκετά εύκολα.
Η έκθεση αυτών των συστημάτων χωρίς επαρκή προστασία σημαίνει ότι οποιοσδήποτε μπορεί να αλλάξει τα όρια θερμοκρασίας και υγρασίας, να διαμορφώσει τις παραμέτρους τάσης του ρεύματος σε επικίνδυνα επίπεδα, να απενεργοποιήσει τις μονάδες ψύξης, να απενεργοποιήσει τις κονσόλες, να θέσει τις συσκευές UPS σε κατάσταση αδράνειας, να δημιουργήσει ψευδείς συναγερμούς ή να αλλάξει τα χρονικά διαστήματα εφεδρικών αντιγράφων.
Αυτές είναι όλες δυνητικά επικίνδυνες πράξεις που μπορεί να έχουν ως αποτέλεσμα φυσική ζημιά, απώλεια δεδομένων, καταστροφή συστήματος και σημαντικό οικονομικό αντίκτυπο στους στοχευόμενους οργανισμούς και τους πελάτες τους.
Εκτός από τις εκτεθειμένες περιπτώσεις DCIM, ο ερευνητής ασφαλείας και χειριστής ISC Jan Kopriva βρήκε πάνω από 20.000 διακομιστές με εκτεθειμένες διεπαφές διαχείρισης της ILO.
Οι διεπαφές διαχείρισης HPE Integrated Lights-Out (iLO) χρησιμοποιούνται για την παροχή απομακρυσμένης πρόσβασης χαμηλού επιπέδου σε έναν διακομιστή, επιτρέποντας στους διαχειριστές να απενεργοποιούν, να ενεργοποιούν, να επανεκκινούν και να διαχειρίζονται απομακρυσμένα τους διακομιστές σαν να ήταν φυσικά μπροστά τους.
Δείτε επίσης: Microsoft: To powerdir παρέχει πρόσβαση σε δεδομένα χρήστη macOS
Ωστόσο, εάν δεν ασφαλιστούν σωστά, οι κακόβουλοι χρήστες θα έχουν πλέον πλήρη πρόσβαση σε διακομιστές σε επίπεδο προεκκίνησης, επιτρέποντάς τους να τροποποιήσουν το λειτουργικό σύστημα ή ακόμα και τις ρυθμίσεις υλικού.
Όπως και οι διεπαφές DCIM, είναι κρίσιμο να ασφαλίζονται σωστά οι διεπαφές και να μην εκτίθενται απευθείας στο Διαδίκτυο για να προστατεύονται από απομακρυσμένη εκμετάλλευση τρωτών σημείων και επιθέσεις brute force με κωδικό πρόσβασης.