Data center come infrastrutture critiche: la sfida della cybersicurezza

A cura di Michael Dugent, Global IoT Director, Nozomi Networks
Novembre 2024
Spinti da una sempre più diffusa migrazione al cloud e dall’esplosione dell’intelligenza artificiale – che richiede maggiore potenza di calcolo, larghezza di banda e grandi capacità di archiviazione – i data center stanno acquisendo un ruolo di crescente importanza. Non è un caso che diversi governi nazionali abbiano attribuito loro il ruolo di infrastruttura critica per la sicurezza nazionale: lo scorso settembre il Regno Unito si è aggiunto a una lista di Paesi che comprendeva già Stati Uniti e Germania, tra gli altri.
Questa evoluzione rende però i data center obiettivi ambiti e di valore per i criminali informatici meglio attrezzati. Non sono a rischio solo i server e le applicazioni, con il pericolo di furti o richieste di riscatto per riottenere i dati sensibili sottratti, ma anche i dispositivi intelligenti connessi che ne garantiscono il funzionamento, la cui compromissione può causare interruzioni di servizio significative. Per garantire la resilienza, OT (Operational Technology) e IoT (Internet of Things) devono diventare parte integrante di una strategia olistica di gestione del rischio.
L’infrastruttura cyberfisica, composta da sistemi di raffreddamento, generatori di corrente, sistemi di videosorveglianza e di automazione degli edifici, è essenziale per garantire un ambiente di elaborazione e archiviazione ottimale all’interno dei data center. Proprio per questo, la sua protezione è cruciale.

Principali rischi di sicurezza

Anche se possiamo vedere un data center come una sorta di fortezza digitale, progettata per conservare e proteggere informazioni di valore, questa non è immune dall’avere i suoi punti deboli. Quali sono i principali rischi per la sicurezza di un data center moderno?
Un primo elemento critico è rappresentato dalle applicazioni di gestione dell’infrastruttura, le cosiddette DCIM (Data Center Infrastructure Management). Spesso, queste applicazioni sono connesse a Internet senza disporre di adeguate misure di sicurezza, proprio come una porta lasciata socchiusa. Inoltre, l’utilizzo di prodotti di terze parti per la gestione dei sistemi OT e IoT può introdurre vulnerabilità nascoste, ampliando la superficie di attacco.
Il sistema di raffreddamento rappresenta un altro aspetto cruciale da considerare: una sua interruzione, causata da un attacco informatico o da un semplice malfunzionamento, può portare al surriscaldamento e allo spegnimento dei server, con conseguenti interruzioni del servizio.
Anche dispositivi a prima vista innocui, come telecamere di videosorveglianza e sensori di temperatura, possono rappresentare un rischio. Come parte integrante dei sistemi OT e IoT, spesso utilizzano sistemi operativi semplificati e dispongono di una protezione minima in termini di crittografia e autenticazione. Per un criminale informatico, sono delle piccole brecce nelle mura della “fortezza”, facili da sfruttare per accedere ai sistemi critici.
Infine, l’utilizzo di numerosi prodotti di fornitori terzi aggiunge un ulteriore livello di complessità. Innanzitutto, la loro sicurezza non ricade direttamente sotto il nostro controllo, aspetto a cui si aggiunge il problema dell’accesso di tecnici esterni, che spesso necessitano di credenziali per intervenire sui sistemi: se queste non vengono gestite in modo sicuro, diventano un facile punto di accesso per i malintenzionati. È come dare le chiavi della “fortezza” a persone di cui non conosciamo appieno affidabilità e professionalità.

Come operare per proteggere efficacemente i data center?

Non basta più affidarsi a soluzioni tradizionali: la crescente complessità di queste infrastrutture richiede un approccio multidimensionale, che non può prescindere da una visione chiara di cosa si trova all’interno del proprio data center, un inventario dettagliato e costantemente aggiornato di ogni dispositivo, dai server ai sensori di temperatura, con una mappa precisa delle connessioni e dei flussi di dati. Nell’attuale processo di digitalizzazione, questo si traduce nell’automatizzazione dell’inventario delle risorse e nella visualizzazione dei modelli di traffico, ottenendo così informazioni cruciali sul livello di rischio di ogni componente OT e IoT.
Oltre a sapere cosa c’è, bisogna anche capire come muoversi. Un sistema di monitoraggio deve essere in grado di rilevare non solo attacchi informatici, ma anche anomalie operative, come i segnali di un guasto imminente a un dispositivo di raffreddamento o un’instabilità della rete. Intervenire tempestivamente, prima che questi problemi si trasformino in danni seri, è fondamentale. Per farlo, servono informazioni chiare e fruibili, procedure predefinite per la gestione delle emergenze e strumenti forensi per investigare le cause degli incidenti.
In un ambiente così complesso, è essenziale dare priorità ai rischi più critici, senza disperdere le proprie risorse ed energie: bisogna concentrarsi sulle vulnerabilità più significative e risolverle rapidamente. Infine, la protezione deve estendersi a tutta l’infrastruttura, dai grandi data center hyperscale ai siti più piccoli e distribuiti. Una piattaforma centralizzata nel cloud, che raccolga dati, analizzi le informazioni e generi report, permette di avere il controllo completo della situazione, ovunque ci si trovi.

Una sfida in continua evoluzione

La sicurezza dei data center è una sfida complessa e in continua evoluzione. L’aumento della connettività e la crescente dipendenza da tecnologie OT e IoT, pur offrendo notevoli vantaggi operativi, amplificano le vulnerabilità. Adottare un approccio proattivo alla sicurezza, che integri la visibilità completa delle risorse, il monitoraggio continuo e la capacità di risposta rapida agli incidenti, è fondamentale per garantire la resilienza e la continuità operativa dei data center nell’era digitale. Investire in soluzioni di sicurezza solide e scalabili non è più un’opzione, ma una necessità per proteggere le infrastrutture critiche e i dati preziosi che alimentano l’economia moderna.

Nozomi Networks
Per maggiori informazioni: www.nozominetworks.com