Por Chad Lloyd, director de arquitectura de ciberseguridad en Schneider Electric
Los centros de datos procesan y almacenan los datos que sustentan la vida moderna. Ya sea que los datos estén relacionados con sistemas críticos en hospitales, transporte, bancos o sitios web minoristas, deben estar protegidos contra amenazas. Esto es particularmente crítico para los proveedores de colocation y los gigantes de Internet que manejan datos de numerosos clientes.
Si se produce una vulneración de la seguridad a través de un ciberataque, los datos vulnerables de los clientes pueden verse comprometidos y los acuerdos de nivel de servicio pueden no cumplirse. Una de las amenazas cibernéticas más comunes a las que se enfrentan los operadores de centros de datos involucra a la cadena de suministro.
La firma de investigación Gartner predice que el 45 por ciento de las organizaciones en todo el mundo podrían experimentar ataques a sus cadenas de suministro de software para fines de 2025. A través de ataques a la cadena de suministro, los piratas informáticos pueden inyectar código malicioso en los sistemas de software y hardware vendidos a los centros de datos para robar datos críticos una vez que los sistemas entran en funcionamiento.
Los ataques a la cadena de suministro también pueden introducir hardware falsificado en la infraestructura para robar datos, interrumpir las operaciones o contaminar los repositorios de datos. Estos ataques también son costosos. IBM informa que el costo global promedio de un incidente de violación de datos alcanzó los 4,45 millones de dólares en 2023.
Cómo abordar los ataques a la cadena de suministro
La seguridad de la cadena de suministro es una responsabilidad compartida entre los operadores de centros de datos de hiperescala y de colocation, los proveedores, los integradores y los inquilinos de los centros de datos. Cualquier vulnerabilidad en la cadena de suministro puede abrirle la puerta a un atacante, por lo que mitigar el riesgo es primordial.
Asociarse con proveedores que protegen con chips encriptados
La seguridad en los centros de datos de hiperescala y de colocation es un asunto complejo y de múltiples capas en el que varias partes trabajan al unísono para evitar el robo y la interrupción de los datos. Una parte implica un pequeño microchip encriptado que los proveedores insertan en ciertos productos, como los medidores de energía inteligentes.
Los medidores inteligentes conectados a la nube capturan datos críticos sobre cuánta y qué tipo de energía utiliza un centro de datos. Las empresas de servicios públicos imponen requisitos a los centros de datos para aumentar la eficiencia y el incumplimiento puede generar sanciones.
Los medidores inteligentes están compuestos por muchos componentes. Durante la fabricación, estos componentes se trasladan de una planta de fabricación a otra a medida que se crean las placas de circuito impreso, se añaden los componentes eléctricos y se carga el firmware.
Los componentes deben permanecer a prueba de manipulaciones durante el transporte. Por ejemplo, desde el principio se carga un chip cifrado en la placa para evitar que agentes maliciosos le inyecten código malicioso. La clave de descifrado, que desbloquearía el chip, no está disponible para terceros que formen parte del proceso de fabricación.
El chip garantiza que el producto permanezca bloqueado durante todo el proceso de fabricación y montaje. A lo largo del proceso, diferentes socios deben realizar pruebas de control de calidad para garantizar que los componentes funcionen correctamente.
Cuando la placa llega a la planta de ensamblaje final, la clave de descifrado necesaria para desbloquear el producto final se obtiene mediante una comunicación segura por canal secundario con el proveedor del chip. El producto final puede entonces cargarse y arrancarse como un medidor de energía inteligente por primera vez.
En Schneider Electric, utilizamos chips encriptados que ayudan a proporcionar una trazabilidad completa y garantizan que se identifique y detenga cualquier intento de manipulación del producto. Este cifrado se puede utilizar para diversos productos de centros de datos, no solo para medidores de energía, para evitar ataques a la cadena de suministro.
Los disyuntores, las unidades de distribución de energía (PDU), los sistemas de alimentación ininterrumpida (UPS) y otro hardware también pueden llevar chips capaces de realizar este cifrado.
Identificar productos falsificados
Los chips de cifrado también ayudan a prevenir la falsificación. Los productos falsificados pueden causar diversos problemas, incluida la introducción de códigos maliciosos en la infraestructura del centro de datos. La falsificación puede ser extremadamente peligrosa; por ejemplo, un disyuntor falsificado que no cumpla con las normas de seguridad podría suponer un riesgo importante para la vida.
La protección contra la manipulación y la falsificación siempre ha sido importante, especialmente ahora que la mayoría de los sistemas utilizan conexiones en la nube para enviar datos. Como hemos visto con los recientes ataques a la cadena de suministro, los actores maliciosos pueden utilizar sistemas conectados a la nube para amplificar el daño causado por los ataques.
Schneider Electric cuenta con varios programas para proteger la cadena de suministro. Además de utilizar chips encriptados en nuestros productos para evitar la manipulación, empleamos métodos de trazabilidad en nuestro firmware para defendernos de los ataques. También contamos con un programa de informes que puede utilizar si encuentra productos falsificados.
Mitigación de las amenazas cibernéticas a la cadena de suministro
A medida que avanzamos hacia 2025 y más allá, los proveedores de servicios de colocation y los gigantes de Internet deben estar un paso por delante de los actores maliciosos a la hora de proteger sus cadenas de suministro. Un ataque podría afectar a cientos de organizaciones y costar muchos millones de dólares.
Al implementar estos controles, Schneider Electric está haciendo su parte al trabajar con socios a lo largo de la cadena de suministro para proteger los centros de datos de los ataques a la cadena de suministro.
Para obtener más información sobre las mejores prácticas de ciberseguridad del centro de datos, consulte nuestro informe técnico, Ciberseguridad, seguridad de productos y protección de datos en Schneider Electric, o visite nuestro sitio de ciberseguridad.