Este artículo ha sido escrito por Jack Pouchet, vicepresidente de desarrollo de negocios de Soluciones Globales de Vertiv Co.
Difícilmente pase una semana sin que haya una amplia cobertura sobre una nueva amenaza, un nuevo ataque o una violación de la seguridad de una organización grande y afecte a miles de interesados dependientes de esta.
El ataque ransomware WannaCry sigue fresco en nuestra mente y la magnitud de sus daños aún no ha sido determinada por completo. La ciberseguridad es mucho más que unos y ceros; todos somos parte del “sistema de defensa de la ciberseguridad” y no solo consultores de la seguridad de la información y departamentos de TI.
Los ataques dirigidos o al azar a una organización específica tienen una reacción en cadena en los clientes, en otros sectores y en las organizaciones. Este efecto está aumentando a medida que aumenta nuestra interdependencia relacionada con TI. El crecimiento de los servicios de TI, las transacciones sin efectivo y todo el viaje hacia el Internet de las Cosas indican que los ciberataques tendrán un impacto cada vez más fuerte y generalizado.
Los centros de datos como objetivo
La mayoría de las personas relacionan los ciberataques con softwares —ataques a través de malware, correos electrónicos, etc—. Sin embargo, en este mundo conectado, el centro de datos mismo es, por su naturaleza, el principal punto de conexión entre una organización y los proveedores externos, y por supuesto, el mundo exterior. Es un área de alto riesgo, sin duda alguna.
Las caídas de los centros de datos pueden paralizar una empresa, especialmente a medida que aumenta la dependencia de los servicios de TI. Mundialmente, el cibercrimen es la segunda causa principal y de mayor crecimiento de las caídas de los centros de datos.
Los diferentes nodos de acceso dentro de cualquier centro de datos —el cableado, la fibra, las ondas de radio, etc.— deben protegerse de las intrusiones pues estas hábiles personas pueden usarlos para acceder a los centros de datos y a todos los valiosos datos almacenados.
Los ataques de denegación de servicio distribuido (DDoS)
Por lo general la fibra, la red y los nodos de comunicación son considerados los objetivos más probables, especialmente para los famosos ataques de denegación de servicio distribuido (DDoS, por sus siglas en inglés), los cuales dejaron sin conexión a más de una docena de prominentes sitios web el año pasado, tales como Twitter, Spotify, Netflix y Amazon.
A continuación, encontrará algunos puntos, los cuales resumen cuán perjudicial es un ataque DDoS para un centro de datos (Fuente: Ponemon Institute y Vertiv):
- La frecuencia de los ataques DDoS alcanzaron un 60% entre el 2010 y el 2015.
- El costo de los ataques DDoS aumentó un 31% entre el 2010 y el 2015, con una combinación promedio (con caídas y sin caídas) de 255.000 dólares en el 2015.
- Asegúrese de tener al alcance las soluciones de seguridad para proteger su centro de datos. Un ataque de DDoS que causa una caída total del centro de datos representa un costo promedio de 600.000 dólares, en comparación con un ataque sin caída del centro de datos, con un costo promedio de 37.000 dólares.
¿Cómo proteger su centro de datos?
Las empresas desean comprender claramente las disposiciones de ciberseguridad existentes y tener conocimiento de la situación. Esto representa un plan integral que incluye cada aspecto, como los firewalls, la detección de amenazas, la administración del antivirus, las herramientas y el control de revisiones de parches y softwares.
Para el centro de datos, esto representa acciones específicas como la implementación obligatoria de la gestión de la infraestructura del centro de datos (DCIM) para evaluar activos no utilizados o infrautilizados dentro de un centro de datos —los servidores inactivos son los principales objetivos de los ataques de troyanos, la compartimentación de TI, una capacidad de recuperación mejorada de la infraestructura, entre otros—.
Aunque no existe una estrategia clara universalmente acordada, ni un espacio para proteger los centros de datos, hay muchos pasos a seguir para mantenerlos seguros:
- Establecer un perímetro, similar al centro de datos mismo, pero con la posible inclusión de las salas alrededor de este.
- Elaborar un inventario de todos los activos de TI, red, almacenamiento e IP, así como cualquier elemento conectado de manera directa o remota.
- Eliminar los activos no utilizados.
- Identificar a todos los usuarios del centro de datos y asignar un acceso único y políticas de uso.
- Cambiar las contraseñas al menos cada 90 días.
- Crear una política de administración obligatoria, la cual empiece con el cambio de todas las configuraciones predeterminadas del fabricante del equipo original antes de establecer una conexión a la red.
Otro paso a seguir es asistir a una conferencia o reunión grupal para los usuarios locales de centros de datos, durante la cual podrá expresarse y escuchar a los expertos locales sobre cuáles son las amenazas actuales y cómo mitigarlas. También puede contratar un caballero blanco que le haga ver la cruda realidad con respecto a cualquier punto débil en su centro de datos.
Los estándares globales podrían estar en el horizonte. El Reglamento General de Protección de Datos de la Unión Europea, adoptado en mayo del 2016 y cuya entrada en vigor se espera para mayo del 2018, incluirá recomendaciones detalladas para la ciberseguridad de los centros de datos, las cuales pueden aplicarse a nivel mundial.
La negligencia no vale la pena; hacer la inversión para proteger su centro de datos ahora será mucho menos costoso, tanto en términos financieros como de daños causados a sus clientes y su reputación, que lidiar con las consecuencias de un ciberataque exitoso.