Subscribeté!
Home > Monitoreo > Centro de datos > Hackers tienen acceso a credenciales de asistencia de datecenters en Asia
febrero 25, 2023
Unos piratas informáticos han obtenido credenciales de acceso a centros de datos de Asia que prestan servicio a algunas de las mayores empresas del mundo. Parte de los datos robados incluían direcciones de correo electrónico y contraseñas de sitios web de soporte de dos importantes operadores de centros de datos asiáticos, GDS Holdings, con sede en Shanghai, y ST Telemedia Global Data Centres, con sede en Singapur, según Resecurity Inc, que presta servicios de ciberseguridad e investigación de hackers.
Según un reportaje de Bloomberg, unos 2.000 clientes de GDS y STT GDC se vieron afectados, entre ellos Alibaba, Amazon, Apple, BMW, Goldman Sachs Group, Huawei Technologies, Microsoft y Walmart. Los piratas informáticos accedieron a las cuentas de al menos cinco de ellos, incluida la principal plataforma china de negociación de divisas y deuda y otras cuatro de la India, según Resecurity, que dijo haberse infiltrado en el grupo de piratas informáticos.
Las dos compañías afirman que las credenciales robadas no suponen ningún riesgo para los sistemas informáticos ni para los datos de los clientes. Sin embargo, Resecurity y los ejecutivos de las cuatro grandes empresas estadounidenses afectadas afirman que el robo de estas credenciales supone un peligro inusual y grave, sobre todo teniendo en cuenta que los centros de asistencia suelen controlar quién puede acceder a los equipos informáticos alojados en los centros de datos.
El reportaje de Bloomberg destaca que los hackers tuvieron acceso a las credenciales de acceso durante más de un año antes de ponerlas a la venta en la Dark Web en enero de 2023 por 175.000 dólares. Según Resecurity, las direcciones de correo electrónico y las contraseñas robadas podrían haber sido utilizadas por los hackers para acceder a las cuentas de clientes de GDS y ST Telemedia en enero, cuando los dos operadores de centros de datos obligaron a los clientes a restablecer las contraseñas.
En su blog, Resecurity afirma que ha notificado a varios operadores de centros de datos la existencia de ciberactividad maliciosa. La primera alerta se envió en septiembre de 2021, con notas de actualización a lo largo de 2022 y enero de 2023. Los recientes ciberataques contra proveedores de servicios en la nube (CSP) y proveedores de servicios gestionados (MSP) intentan explotar las vulnerabilidades de la cadena de suministro de ciberseguridad con el objetivo de robar datos confidenciales de las empresas objetivo. Los centros de datos son víctimas potenciales para los atacantes, ya que son un elemento importante en la cadena de suministro corporativa, destaca Resecurity.
Es probable que el objetivo de los agentes sean los sistemas de asistencia y atención al cliente, las aplicaciones de gestión de tickets y los portales de asistencia. También se ataca a los equipos, incluidos los circuitos cerrados de televisión y las cámaras. Las cuentas de correo electrónico del personal informático de los centros de datos y de sus clientes también son objetivos potenciales.
Resecurity predice que las intrusiones y otras actividades cibernéticas maliciosas relacionadas con los centros de datos y sus clientes aumentarán en el futuro. Deben adoptarse medidas adecuadas para mitigar los vectores de ataque en toda la cadena de suministro de TI y OT. También es crucial mantener una comunicación transparente con los proveedores sobre posibles incidentes de ciberseguridad que afecten a cuentas de clientes y datos asociados.
security/top-5-data-center-security-risks-2023" target="_blank" rel="noopener">Los expertos en ciberseguridad advierten de que los agentes maliciosos están burlando las técnicas tradicionales de protección en los centros de datos, por lo que es necesario vigilar la evolución de los riesgos en estos entornos.
En concreto, John Dwyer, responsable de investigación de IBM Security X-Force, predice que es probable que los ciberdelincuentes se dirijan de forma más específica a las tecnologías MFA y EDR utilizadas para la autenticación multifactor y la detección y respuesta de puntos finales, respectivamente. Ante este reto, los administradores de seguridad de los centros de datos tendrán que ser más proactivos y adelantarse a los atacantes que están consiguiendo eludir los sistemas MFA no resistentes al phishing y mejorar las técnicas de evasión EDR.
Además, no hay que olvidar la seguridad física de los centros de datos. Las tecnologías operativas (OT) indispensables para estos entornos también son vulnerables a los ataques. Los sistemas de gestión de esta infraestructura física están expuestos en Internet, lo que abre el camino a los atacantes para manipular los sistemas de refrigeración y provocar incidentes de sobrecalentamiento de los servidores, por ejemplo. También pueden impedir que los procesos de copia de seguridad apaguen los SAI.
Además, los centros de datos actuales utilizan ampliamente dispositivos inteligentes conectados a Internet y sensores IoT en diversas actividades de control, desde la supervisión de la temperatura hasta los sistemas de vigilancia y control de acceso. Todos ellos son fuentes potenciales de vulnerabilidad y no pueden pasarse por alto al hablar de la seguridad de los centros de datos. Estos dispositivos pueden ser secuestrados y utilizados en ciberataques.
febrero 28, 2023
febrero 17, 2023
febrero 15, 2023
enero 27, 2023
Los objetivos ESG deben ser incorporados por los operadores de centros de datos.
enero 16, 2023
enero 10, 2023
Previous
Microsoft replica proyecto para compartir baterías de datacenters
Next
Las microrredes serán indispensables para los datacenters en 2023