En un escenario en el que cada vez hay mayor número de ciberataques, ¿puede convertirse DCIM en un objetivo para los hackers? Según señala en esta entrevista Ángel Otermín, security solution area lead de HPE, con la conveniente política de seguridad el DCIM no debería verse sometido a un mayor número de amenazas.

¿Pueden verse los sistemas DCIM sometidos a ciberataques y amenazas?

Históricamente los sistemas DCIM estaban aislados del resto de redes corporativas. Sin embargo, cada vez es más frecuente que formen parte de las redes generales, por lo que se les debe de dar el mismo trato. Los sistemas DCIM no son especialmente más vulnerables. Siempre que este servidor esté correctamente configurado, detrás de un firewall, no conectado a Internet y administrado por personal de confianza, no debería ser más vulnerable que cualquier otro sistema interno de la compañía.

En el caso en el que sí hubiera vulnerabilidad, ¿qué consecuencias podría tener un ataque a un sistema DCIM?

DCIM es un software de monitorización que recibe lecturas de sensores sobre rendimiento, temperatura, estado de las máquinas y muchos más parámetros. Siempre que el software esté configurado para monitorizar no debería de existir riesgo. El problema viene cuando estos sensores no solo monitorizan sino que también controlan. Supongamos por ejemplo que estos sensores regulan la temperatura del servidor. En este caso, si se consiguiera tener acceso al sensor, podría manipularse la temperatura de forma que aumentara por encima de los valores requeridos, provocando así una caída del sistema.

¿En qué punto de la cadena del DCIM se podrían producir esos ataques: en los sensores/dispositivos, en los protocolos de comunicación o en el software DCIM?

Los sensores que usan los sistemas DCIM son el punto más vulnerable, ya que controlan diversos parámetros del data center y si no están correctamente actualizados y protegidos podríamos tener problemas. También existe una proliferación de protocolos abiertos, los cuales por un lado permiten la interconexión entre dispositivos de forma sencilla, pero al mismo tiempo pueden representar vulnerabilidades si no están correctamente configurados y actualizados.

¿Existen protocolos de comunicación que aporten más seguridad?

El protocolo más común en este tipo de entornos es el SNMP versión 3.0. El problema es que está aún poco extendido. Normalmente se usa la versión 1.0, que es más insegura. También el uso de firewalls, IDS/IPS, SSL y VPNs, sistemas de monitorización de la red, IEEE 802.1X, IPsec y TLS nos ayudarán a tener un entorno de red más seguro que garantice la seguridad de las comunicaciones dentro del data center.


Ángel Otermín
Ángel Otermín, security solution area lead de HPE


En cuanto al software DCIM, ¿cómo se puede garantizar la seguridad para evitar accesos no autorizados?

Definiendo una correcta política de seguridad tanto a nivel de red como de infraestructura.

¿Cree que existen más amenazas en el entorno industrial de las que había antes? Especialmente teniendo en cuenta que se está dando inteligencia a los dispositivos y las máquinas (grupos generadores, enfriadoras, etc.) y no siempre están preparados frente a ataques.

Estoy totalmente de acuerdo, ya que por un lado cada vez existen más sensores en los entornos industriales, y por otro lado cada vez existe más interconexión entre los sistemas IT y OT que puede provocar el aumento de las vulnerabilidades.

Por otra parte, aunque el concepto de IoT se ha empezado a acuñar recientemente, lo cierto es que en el data center ya se aplicaba gracias al DCIM, que ha supuesto la instalación de cientos de sensores en el centro de datos y el procesamiento de la información obtenida para tomar las mejores decisiones.

¿Qué recomendaciones puede extraerse del DCIM para llevarlas al Internet de las Cosas que se está aplicando fuera del data center?

La mayor recomendación es implementar la seguridad por diseño y por defecto en todos los dispositivos/sensores para IoT, tanto dentro como fuera del data center.

En definitiva, ¿cuáles son las lecciones aprendidas de DCIM que puedan servir para el IoT?

DCIM nos ha enseñado a administrar y configurar correctamente los sensores y dispositivos conectados para hacerlos más seguros dentro de los entornos industriales. Estos entornos son en general más críticos y exigentes en términos de disponibilidad, seguridad y rendimiento que el resto de entornos IT tradicionales. El problema es que, en general, mientras que los sistemas DCIM son de monitorización, los sistemas IoT son de monitorización y también de control, lo que aumenta considerablemente el peligro al ser manipulados de forma incorrecta.