ALCARED, Centro Autorizado de Servicios de FLUKE Networks en Perú
Mitigación de riesgos de intrusión en la red: mejores prácticas para centros de datos de coubicación e hiperescala
17 de febrero de 2025 | 289 vistas
4 minutos de lectura | Chad Lloyd
Los centros de datos cuentan con una sólida infraestructura de ciberseguridad para defenderse de riesgos como las intrusiones en la red. Sin embargo, la creciente demanda de aplicaciones y conectividad en la nube ha añadido vulnerabilidades que los ciberdelincuentes pueden explotar para intrusiones en la red, lo que aumenta la presión sobre los operadores de coubicación y los hiperescaladores para reforzar sus defensas.
La intrusión en la red se produce de diversas maneras, incluyendo firewalls mal configurados. Si un firewall que protege la aplicación de un cliente no es lo suficientemente restrictivo, puede crear una vulnerabilidad que los atacantes podrían explotar. Otras vulnerabilidades incluyen credenciales comprometidas, ransomware y métodos de ingeniería social como el phishing.
Las intrusiones en la red pueden costar millones de dólares en robo de datos, dañar los sistemas y perjudicar la reputación de los operadores de centros de datos. El coste medio de una filtración de datos fue de unos 4,9 millones de dólares en 2024 .
Defender una superficie de ataque más amplia contra intrusiones en la red
Los operadores de coubicación y los hiperescaladores invierten considerablemente en ciberseguridad para minimizar los riesgos de intrusión. Sin embargo, la prisa por ampliar la capacidad de los centros de datos para la IA puede generar brechas de seguridad involuntarias, como errores en la configuración del firewall. Las fusiones y adquisiciones entre operadores también pueden causar problemas, ya que un operador de centro de datos podría heredar unas instalaciones con un mantenimiento diferente.
Los cambios en la infraestructura de los centros de datos en los últimos años también han añadido riesgos. Considere el espacio gris en los centros de datos que alberga sistemas eléctricos, climatización y energía de respaldo. Históricamente, el hardware y los sistemas en este espacio no estaban conectados a internet, pero eso ha cambiado a medida que gran parte del equipo se conecta a plataformas en la nube.
Lo mismo ocurre con la conectividad remota. La creciente tendencia de la última década a supervisar y gestionar equipos de forma remota puede generar oportunidades para actores maliciosos si las conexiones remotas no están debidamente protegidas. Estas conexiones se utilizan para la resolución de problemas, reinicios del sistema y todo tipo de actualizaciones, desde firmware hasta aplicaciones y herramientas de ciberseguridad. Si los clientes implementan la conectividad remota a través de herramientas populares como Zoom, Teams o Google Meet, pueden abrir la puerta a intrusiones en la red. El uso del Acceso Remoto Seguro (SRA) minimiza el riesgo, ya que los datos se comparten mediante transmisiones de vídeo seguras y entradas depuradas. Todo en una sesión de SRA es auditable para identificar las causas raíz en caso de que algo salga mal.
La evolución de la tecnología y una mayor superficie de ataque han expuesto a los operadores de centros de datos a nuevas amenazas. Ante la creciente posibilidad de un ataque de intrusión en la red, aquí se presentan algunas medidas para mitigar dicho riesgo.
Aproveche los controles de acceso basados en roles (RBAC)
Prevenir incursiones en la infraestructura de los centros de datos requiere un enfoque multicapa que considere el factor humano. Los cibercriminales suelen usar phishing y otros métodos de ingeniería social. Los proveedores de coubicación y los hiperescaladores suelen estar atentos a los errores humanos, pero basta con que una persona sea víctima de un intento de phishing para que se produzca una vulneración.
Los operadores de centros de datos siempre deben aplicar las reglas de mínimo privilegio, otorgando a los empleados acceso únicamente a los sistemas y datos que necesitan. Un representante de un centro de llamadas, por ejemplo, no debería tener acceso a los sistemas SCADA ni a los recursos compartidos de archivos. Los operadores también deberían considerar la aplicación del modelo Purdue , que segmenta los sistemas de datos y aísla los componentes críticos para minimizar el riesgo.
Acceda a expertos en ciberseguridad
Otra estrategia para mitigar el riesgo es consultar con expertos en ciberseguridad que puedan evaluar las medidas de seguridad e identificar posibles vulnerabilidades. Contratar profesionales con experiencia en seguridad de centros de datos puede ayudar a las organizaciones a desarrollar e implementar estrategias de seguridad eficaces. Esto incluye orientación sobre formación de concienciación para empleados, herramientas de ciberseguridad, procesos y estándares del sector.
Cumplir con los estándares de la industria es fundamental. Los proveedores de coubicación y los hiperescaladores pueden exigir el cumplimiento de estándares de seguridad globales como IEC/ISA 62443, que se aplican a los sistemas de automatización y control industrial para herramientas de segmentación, monitorización, gestión y acceso. Por eso es importante elegir un socio de ciberseguridad como Schneider Electric, ya que ayuda a los operadores de centros de datos a cumplir con estos estándares.
Recursos para gestionar los riesgos de ciberseguridad
La intrusión en la red es un riesgo común para las colocaciones y los hiperescaladores, cuya complejidad está en constante evolución. La adaptación continua y las medidas de seguridad proactivas son esenciales para mitigar esta amenaza eficazmente. Entre la certificación de nuestros productos según los estrictos estándares del sector y la consultoría con los clientes a través de equipos de ciberseguridad altamente cualificados, Schneider Electric ayuda a los socios de hiperescaladores y colocaciones a protegerse contra la intrusión en la red y otros riesgos de ciberseguridad. Visite nuestro sitio web de servicios de ciberseguridad para obtener más información. Además, descargue este informe técnico sobre sistemas de detección de intrusiones en la red para infraestructuras críticas para obtener una visión general completa de cómo un sistema de detección de intrusiones en la red puede proporcionar una capa adicional de seguridad.
Fuente:
