Более 20 тыс. систем управления дата-центрами уязвимы к хакерским атакам

Более 20 тыс. систем управления дата-центрами уязвимы к хакерским атакам

Исследователи в области кибербезопасности из компании Cyble обнаружили более 20 тыс. уязвимых к атакам установок с программным обеспечением для управления инфраструктурой центров обработки данных (Data Center Infrastructure Management, DCIM), которое отслеживает устройства, системы управления HVAC и блоки распределения питания, пишет SecurityLab.

В центрах обработки данных (ЦОД) размещаются дорогостоящие системы для поддержки бизнес-решений для хранения данных, операционных систем, хостинга web-сайтов, обработки данных и многого другого. Здания с ЦОД должны соответствовать строгим правилам безопасности в отношении противопожарной защиты, вентиляции, электропитания и физической безопасности.

Годы стремления к операционной эффективности привели к появлению так называемых lights-out ЦОД, представляющих собой полностью автоматизированные объекты, управляемые удаленно и обычно работающие без персонала.

Однако конфигурация подобных систем не всегда корректная. Хотя сами серверы могут быть надежно защищены от физического доступа, системы, обеспечивающие физическую защиту и оптимальную производительность, иногда не защищены.

Исследователи обнаружили более 20 тыс. доступных систем DCIM, включая панели управления температурой и охлаждением, контроллеры влажности, контроллеры ИБП, мониторы стоек и коммутаторы. Кроме того, аналитики смогли похитить пароли из информационных панелей, которые они затем использовали для доступа к фактическим установкам базы данных, хранящимся в ЦОД.

Приложения, найденные Cyble, обеспечивают полный удаленный доступ к активам центра обработки данных, предоставляют отчеты о состоянии и предлагают пользователям возможность настраивать различные системные параметры. В большинстве случаев приложения использовали пароли по умолчанию или были сильно устаревшими, что позволяло злоумышленникам довольно легко скомпрометировать их или обойти уровни безопасности.

Потенциальный хакер мог изменить пороговые значения температуры и влажности, настроить параметры напряжения на опасные уровни, деактивировать охлаждающие устройства, выключить консоли, перевести устройства ИБП в спящий режим, создать ложные тревоги или изменить временные интервалы резервного питания. Все это потенциально может привести к физическому ущербу, потере данных, разрушению системы и значительному экономическому ущербу для целевых организаций и их клиентов.

похожие материалы

Стрелочка
Стрелочка
Microsoft предупредила о росте кроссплатформенных инфостилеров на macOS
Microsoft предупредила о росте кроссплатформенных инфостилеров на macOS

Эксперты Microsoft зафиксировали активное распространение нового поколения инфостилеров, которые все чаще нацеливаются на macOS и используют Python-скрипты, а также легитимные облачные и разработческие платформы для маскировки своей активности.

Открыт прием документов на соискание Премии за достижения в области цифровой трансформации организаций CDO / CDTO AWARDS 2026
Открыт прием документов на соискание Премии за достижения в области цифровой трансформации организаций CDO / CDTO AWARDS 2026

До 7 апреля 2026 года открыт приём заявок на Премию CDO / CDTO Awards 2026, которая проводится в рамках VII Российского Саммита и Премии по цифровой трансформации организаций CDO / CDTO Summit & Awards 2026 – одного из ключевых событий в сфере цифровой трансформации бизнеса и государственного управления в России.

Хакеры взламывают Nginx-серверы для перехвата и перенаправления пользовательского трафика
Хакеры взламывают Nginx-серверы для перехвата и перенаправления пользовательского трафика

Эксперты зафиксировали новую волну атак, в рамках которых злоумышленники получают доступ к серверам на базе Nginx и используют их для перенаправления пользовательского трафика на вредоносные ресурсы.

Большинство организаций, планирующих создать SOC, считают необходимым внедрение ИИ
Большинство организаций, планирующих создать SOC, считают необходимым внедрение ИИ

Практически все организации в мире, которые планируют строить центры мониторинга кибербезопасности — полностью сами или частично с помощью подрядчиков, намерены внедрять в них искусственный интеллект.