HomeSecurityΠάνω από 20.000 συστήματα διαχείρισης κέντρων δεδομένων εκτεθειμένα σε hackers

Πάνω από 20.000 συστήματα διαχείρισης κέντρων δεδομένων εκτεθειμένα σε hackers

Οι ερευνητές έχουν βρει περισσότερες από 20.000 περιπτώσεις εκτεθειμένου λογισμικού από συστήματα διαχείρισης υποδομής κέντρων δεδομένων (DCIM), που παρακολουθούν συσκευές, συστήματα ελέγχου HVAC και μονάδες διανομής ισχύος, τα οποία θα μπορούσαν να χρησιμοποιηθούν για μια σειρά καταστροφικών επιθέσεων.

συστήματα διαχείρισης

Δείτε επίσης: BRATA Android malware: Κλέβει δεδομένα και εκτελεί επαναφορά εργοστασιακών ρυθμίσεων

Τα κέντρα δεδομένων στεγάζουν δαπανηρά συστήματα διαχείρισης, που υποστηρίζουν λύσεις αποθήκευσης επιχειρήσεων, λειτουργικά συστήματα, φιλοξενία ιστοτόπων, επεξεργασία δεδομένων και πολλά άλλα.

Τα κτίρια που φιλοξενούν κέντρα δεδομένων πρέπει να συμμορφώνονται με αυστηρούς κανονισμούς ασφαλείας σχετικά με την πυροπροστασία, τη ροή αέρα, την ηλεκτρική ενέργεια και τη φυσική ασφάλεια.

#secnews #robot #police 

Η αστυνομία στην Κίνα παρουσίασε το νέο ιδιαίτερο AI ρομπότ RT-G, που φέρνει επανάσταση στον κλάδο της καταπολέμησης του εγκλήματος στους δρόμους.

Το ρομπότ RT-G είναι μια σφαιρική, άφθαρτη, βαριά οπλισμένη συσκευή που μοιάζει με γιγάντια μπάλα μπόουλινγκ. Τροφοδοτείται από τεχνητή νοημοσύνη, η οποία μπορεί να το βοηθήσει να αναγνωρίσει υπόπτους, μέσω τεχνολογίας αναγνώρισης προσώπου, και να ειδοποιήσει τις αρχές επιβολής του νόμου για ύποπτη δραστηριότητα. 

Μάθετε περισσότερα για: RT-G: Ένα... αστυνομικό ρομπότ στην Κίνα!
https://www.secnews.gr/634571/rt-g-pos-ena-robot-mpala-boitha-astinomia-kinas/

00:00 Εισαγωγή
00:20 Χαρακτηριστικά του ρομπότ
01:05 Πού μπορεί να χρησιμοποιηθεί το ρομπότ
02:07 Ρομπότ στην αστυνομία

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #robot #police

Η αστυνομία στην Κίνα παρουσίασε το νέο ιδιαίτερο AI ρομπότ RT-G, που φέρνει επανάσταση στον κλάδο της καταπολέμησης του εγκλήματος στους δρόμους.

Το ρομπότ RT-G είναι μια σφαιρική, άφθαρτη, βαριά οπλισμένη συσκευή που μοιάζει με γιγάντια μπάλα μπόουλινγκ. Τροφοδοτείται από τεχνητή νοημοσύνη, η οποία μπορεί να το βοηθήσει να αναγνωρίσει υπόπτους, μέσω τεχνολογίας αναγνώρισης προσώπου, και να ειδοποιήσει τις αρχές επιβολής του νόμου για ύποπτη δραστηριότητα.

Μάθετε περισσότερα για: RT-G: Ένα... αστυνομικό ρομπότ στην Κίνα!
https://www.secnews.gr/634571/rt-g-pos-ena-robot-mpala-boitha-astinomia-kinas/

00:00 Εισαγωγή
00:20 Χαρακτηριστικά του ρομπότ
01:05 Πού μπορεί να χρησιμοποιηθεί το ρομπότ
02:07 Ρομπότ στην αστυνομία

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LmhVcE51VXAzMTZj

RT-G: Ένα... αστυνομικό ρομπότ στην Κίνα!

SecNewsTV 4 hours ago

Χρόνια επιδίωξης επιχειρησιακής αποτελεσματικότητας έχουν εισάγει ειδικά κέντρα δεδομένων, τα οποία είναι πλήρως αυτοματοποιημένες εγκαταστάσεις που διαχειρίζονται εξ αποστάσεως και γενικά λειτουργούν χωρίς προσωπικό.

Ωστόσο, η διαμόρφωση αυτών των συστημάτων δεν είναι πάντα σωστή, με αποτέλεσμα, ενώ οι ίδιοι οι διακομιστές προστατεύονται επαρκώς από φυσική πρόσβαση, τα συστήματα που εξασφαλίζουν φυσική προστασία και βέλτιστη απόδοση μερικές φορές δεν προστατεύονται.

Οι ερευνητές της Cyble έχουν βρει περισσότερες από 20.000 περιπτώσεις δημοσίως εκτεθειμένων συστημάτων DCIM, συμπεριλαμβανομένων των ταμπλό διαχείρισης θερμότητας και ψύξης, των ελεγκτών υγρασίας, των ελεγκτών UPS, των οθονών rack και των διακοπτών μεταφοράς.

Επιπλέον, οι αναλυτές μπόρεσαν να εξάγουν κωδικούς πρόσβασης από πίνακες εργαλείων τους οποίους χρησιμοποίησαν στη συνέχεια για να αποκτήσουν πρόσβαση σε πραγματικές περιπτώσεις βάσεων δεδομένων που ήταν αποθηκευμένες στο κέντρο δεδομένων.

Δείτε ακόμα: Hackers στοχεύουν ενεργά το κρίσιμο σφάλμα RCE του SonicWall

Οι εφαρμογές που εντόπισε η Cyble παρέχουν πλήρη απομακρυσμένη πρόσβαση σε στοιχεία του κέντρου δεδομένων, παρέχουν αναφορές κατάστασης και προσφέρουν στους χρήστες τη δυνατότητα να διαμορφώνουν διάφορες παραμέτρους συστήματος.

Στις περισσότερες περιπτώσεις, οι εφαρμογές χρησιμοποιούσαν προεπιλεγμένους κωδικούς πρόσβασης ή ήταν πολύ ξεπερασμένες, επιτρέποντας στους παράγοντες απειλών να τους υπονομεύσουν ή να παρακάμψουν τα επίπεδα ασφαλείας αρκετά εύκολα.

hackers

Η έκθεση αυτών των συστημάτων χωρίς επαρκή προστασία σημαίνει ότι οποιοσδήποτε μπορεί να αλλάξει τα όρια θερμοκρασίας και υγρασίας, να διαμορφώσει τις παραμέτρους τάσης του ρεύματος σε επικίνδυνα επίπεδα, να απενεργοποιήσει τις μονάδες ψύξης, να απενεργοποιήσει τις κονσόλες, να θέσει τις συσκευές UPS σε κατάσταση αδράνειας, να δημιουργήσει ψευδείς συναγερμούς ή να αλλάξει τα χρονικά διαστήματα εφεδρικών αντιγράφων.

Αυτές είναι όλες δυνητικά επικίνδυνες πράξεις που μπορεί να έχουν ως αποτέλεσμα φυσική ζημιά, απώλεια δεδομένων, καταστροφή συστήματος και σημαντικό οικονομικό αντίκτυπο στους στοχευόμενους οργανισμούς και τους πελάτες τους.

Εκτός από τις εκτεθειμένες περιπτώσεις DCIM, ο ερευνητής ασφαλείας και χειριστής ISC Jan Kopriva βρήκε πάνω από 20.000 διακομιστές με εκτεθειμένες διεπαφές διαχείρισης της ILO.

Οι διεπαφές διαχείρισης HPE Integrated Lights-Out (iLO) χρησιμοποιούνται για την παροχή απομακρυσμένης πρόσβασης χαμηλού επιπέδου σε έναν διακομιστή, επιτρέποντας στους διαχειριστές να απενεργοποιούν, να ενεργοποιούν, να επανεκκινούν και να διαχειρίζονται απομακρυσμένα τους διακομιστές σαν να ήταν φυσικά μπροστά τους.

Δείτε επίσης: Microsoft: To powerdir παρέχει πρόσβαση σε δεδομένα χρήστη macOS

Ωστόσο, εάν δεν ασφαλιστούν σωστά, οι κακόβουλοι χρήστες θα έχουν πλέον πλήρη πρόσβαση σε διακομιστές σε επίπεδο προεκκίνησης, επιτρέποντάς τους να τροποποιήσουν το λειτουργικό σύστημα ή ακόμα και τις ρυθμίσεις υλικού.

Όπως και οι διεπαφές DCIM, είναι κρίσιμο να ασφαλίζονται σωστά οι διεπαφές και να μην εκτίθενται απευθείας στο Διαδίκτυο για να προστατεύονται από απομακρυσμένη εκμετάλλευση τρωτών σημείων και επιθέσεις brute force με κωδικό πρόσβασης.

Absenta Mia
Absenta Miahttps://www.secnews.gr
Being your self, in a world that constantly tries to change you, is your greater achievement
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS