Totalausfall im Rechenzentrum: Potentielle Sicherheitslücken bedrohen die Energieversorgung

München, Starnberg, 14. Aug. 2023 - Trellix Advanced Research Center veröffentlicht Bericht: Angriffe auf Cloud-Infrastrukturen nehmen zu; Schwachstelle DCIM-Plattform…

Zum Hintergrund: Rechenzentren sind Dreh- und Angelpunkt der Digitalisierung. Von kleinen Server-Häusern bei Unternehmen bis hin zu riesigen Co-Location-Rechenzentren, die von Amazon, Google, Microsoft oder einem anderen großen Unternehmen betrieben werden, sind die heutigen Data Center aber auch ein kritischer Angriffsvektor für Cyber-Kriminelle. Denn sie könnten Malware verbreiten, Lösegeld von Unternehmen erpressen, Unternehmens- oder Auslandsspionage betreiben oder auch große Teile des Internets lahmlegen. Das Trellix Advanced Research Center identifiziert nach eigenen Angaben dazu regelmäßig kritische Schwachstellen, um Angriffsflächen aufzudecken und zu eliminieren.

 

Die Anzahl der Angriffe auf Cloud-Infrastrukturen ist danach in den letzten Monaten stark gestiegen, das hat nicht zuletzt die Juni-Ausgabe des CyberThreat Reports des Trellix Advanced Research Center (ARC) ergeben. (1) Aufgrund der zunehmenden Digitalisierung und hybriden Arbeitsmodellen, erweitern immer mehr Unternehmen ihre IT-Infrastruktur und setzen dabei auf Anbieter wie Amazon, Microsoft oder Google. Durch diese Veränderung wächst auch ihre Angriffsfläche.

(1) Quelle / Link > https://www.trellix.com/en-us/advanced-research-center/threat-reports/jun-2023.html
 
In Übereinstimmung mit der kürzlich angekündigten „2023 National Cybersecurity Strategy“, untersuchte das ARC-Team nun verschiedene Software-Plattformen und Hardware-Technologien, um den Schutz kritischer Infrastrukturen und die Sicherheit im gesamten digitalen Ökosystem zu erhöhen. Querverweis: https://www.whitehouse.gov/wp-content/uploads/2023/03/National-Cybersecurity-Strategy-2023.pdf

 

Sicherheitslücken bei CyberPower und Dataprobe

Bei der Untersuchung identifizierte das ARC-Team demnach vier Schwachstellen in der DCIM-Plattform (Data Center Infrastructure Management) von CyberPower und fünf Schwachstellen in der iBoot Power Distribution Unit (PDU) von Dataprobe.

  • Ein Angreifer könnte diese Sicherheitslücken miteinander verknüpfen, um einen vollständigen Zugriff auf die Systeme zu erhalten. Dies würde es ihm ermöglichen, die Stromversorgung für die Hardware zu manipulieren (was diese physisch beschädigen könnte) und die kompromittierten Geräte als Ausgangspunkt für die Verbreitung von Malware in einem breiteren Netzwerk miteinander verbundener Rechenzentren und Unternehmenssysteme zu nutzen.

  • Mit der Stromversorgungssteuerung könnte ein krimineller Akteur durch einfaches Umlegen eines Schalters in kompromittierten Systemen tagelang erhebliche Unterbrechungen verursachen. Websites, Geschäftsanwendungen, Verbrauchertechnologien und kritische Infrastrukturen sind alle auf die Verfügbarkeit dieser Rechenzentren angewiesen, ein Stromausfall würde Kosten in Millionenhöhe verursachen.

  • Mit einer Reihe von kompromittierten Geräten innerhalb des Rechenzentrums könnte ein Bedrohungsakteur Spyware für Ransomware oder Spionagezwecke einrichten. Darüber hinaus könnte er die Hardware selbst nutzen, um weit verbreitete DDoS- oder Bot-Angriffe ähnlich wie StuxNet oder Mirai zu wiederholen.



Bildquelle: Trellix

Die größte Sorge besteht laut Trellix darin, dass diese Schwachstellen Angreifern Zugang zu hochentwickelter Hardware in großem Maßstab verschaffen. Es droht eine Vielzahl von äußerst wirkungsvollen und schädlichen Cyber-Angriffen.
 

Updates verfügbar

Nach den Entdeckungen des ARC-Teams von Trellix haben nach vorliegenden Angaben sowohl Dataprobe als auch CyberPower reagiert: Mit der Verfügbarkeit von CyberPower DCIM Version 2.6.9 ihrer PowerPanel Enterprise-Software und der neuesten Version 1.44.08042023 der Dataprobe iBoot PDU-Firmware, können die Sicherheitslücken behoben werden. Trellix empfiehlt betroffenen Unternehmen außerdem die Passwörter aller Benutzerkonten zu ändern und damit alle sensiblen Daten, die auf den beiden Appliances gespeichert sind und möglicherweise nach außen gelangt sein könnten, zu löschen.
 
Weitere Informationen zu den Sicherheitslücken und der Analyse des Advanced Research Center von Trellix finden Sie hier unter diesem externen Link >
https://www.trellix.com/en-us/about/newsroom/stories/research/the-threat-lurking-in-data-centers.html

 

Querverweis:

Unser Beitrag > Herausforderungen von SaaS-Anwendungen in Bezug auf Backup- und Wiederherstellung

Unser Beitrag > Backup kompromittiert? Merkmale einer erfolgreichen Cyber Recovery Strategie