Ahora que cada vez existen más ciberamenazas, ¿qué tipo de ataques puede sufrir un sistema DCIM? ¿Se han registrado ya casos de ataques?

Al igual que cualquier otro software, se podrían sufrir ataques de trashing (cartoneo) o autentificación que ocurren generalmente cuando un usuario desprotege su login y password. Teniendo en cuenta que normalmente DCIM se suele ejecutar en un ámbito perimetral de redes corporativas de las compañías, el riesgo que existe ante este tipo de ataque es muy bajo.

Otra tipología de ataques como  Denial of Service (DoS) o Tampering o Data Diddlin, al ser software específico y especializado no publicado en Internet, son muy improbables.

Bjumper no tiene datado ningún ataque en ninguno de sus proyectos actuales.

 

¿Cuáles son las consecuencias de que un sistema DCIM sufra un ciberataque o intrusión?

Las consecuencias, al contrario que con los sistemas BMS o SCADA, están limitadas al acceso de información restringida o confidencial, ya que por definición un DCIM no actúa sobre la infraestructura del data center. Esa labor es de los autómatas contenidos en sistemas BMS o SCADA, es decir, en caso de un ataque a un sistema DCIM no podría llegar a causar la caída de un centro de datos.

 

¿En qué punto de la cadena del DCIM se producen esos ataques: en los sensores/dispositivos, en los protocolos de comunicación o en el software DCIM?

Los puntos más vulnerables están en las propias estaciones cliente de los usuarios del DCIM, y este se puede llegar a minimizar con la aplicación de una buena política de seguridad a nivel compañía, en la que los terminales de acceso a los sistemas se encuentren debajo de dichas políticas, como es lo habitual en los clientes con los que trabajamos.

 

¿Cómo es posible hacer el DCIM más seguro en estos ámbitos?

Que compañías donde se implemente una solución DCIM ya tengan implantado un sistema y políticas de gestión de la seguridad tipo ISO27001 en la que la propia solución software DCIM pasa por los requerimientos de seguridad impuestos por la normativa son claves en este punto; tales como son los relativos a definición de políticas en credenciales, encriptación de datos dentro de las propias redes corporativas, entre otros.

 

¿Existen protocolos de comunicación más seguros? ¿Pueden implementarse en todos los componentes del centro de datos?

Es posible encriptar cualquier dato que maneje DCIM dentro de una red TCP-IP bajo diferentes estrategias y alternativas (SSL, VPN, Intercambio de Certificados, etc.). Las soluciones DCIM deben facilitar la encriptación de los mismos.

 

En cuanto al software DCIM, ¿cómo se puede garantizar la seguridad para evitar accesos no autorizados?

El software DCIM de facto garantiza la seguridad contra los accesos no autorizados. Es en la aplicación de los criterios de seguridad en su conjunto con los procesos internos de compañías y las personas donde pueden estar los principales riesgos.

 

¿Cree que existen más amenazas en el entorno industrial de las que había antes?

Los sistemas industriales como BMS y SCADA están evolucionando, automatizando gran parte de las tareas y por tanto minimizando la intervención humana. Sin embargo, bajo nuestro punto de vista, la aplicación de protocolos de comunicación en entornos industriales ha evolucionado poco, de hecho siguen siendo los mismo que hace décadas. La aplicación de las medidas correctas en implantaciones de estos protocolos de intercambio bajo medidas adecuadas de seguridad, deberían mitigar los riesgos existentes. Aunque este tema queda fuera de la responsabilidad de un sistema de gestión de procesos e información como es el DCIM.