物联网

戴尔科技携手国家电网旗下的某省电力有限公司打造数据安全避风港

字号+作者:创站实验室来源:物联网2025-11-26 18:54:26我要评论(0)

他们臭名昭著专以敲诈企业财产为乐他们无孔不入从一切可能的地方发起攻击如今,声名狼藉的网络罪犯们又找到了新的突破口当心!你的DCIM也许正暴露在网络上黑客动态播报网络安全态势愈演愈烈,如何确保数据安全已

他们臭名昭著

专以敲诈企业财产为乐

他们无孔不入

从一切可能的戴尔电网的某地方发起攻击

如今,声名狼藉的科技网络罪犯们

又找到了新的突破口

当心 !你的携手限DCIM

也许正暴露在网络上

黑客动态播报

网络安全态势愈演愈烈,如何确保数据安全已成为CIO 、旗下全避IT管理员们的省电司打头等大事。然而“我在明,造数敌在暗”,据安黑客的风港快速移动使得我们往往只能被动防御 。同时,戴尔电网的建站模板某依靠背后庞大的科技犯罪网络,黑客层出不穷的携手限攻击手段更让我们应对起来难上加难 。

欢迎来到⌈黑客动态播报⌋系列,旗下全避在这里我们将持续更新黑客攻击手段、省电司打网络安全态势等最新动态 ,造数“知己知彼 ,据安方能百战百胜”,欢迎保持关注 。

多年来,对运营效率的追求 ,以及疫情下远程办公的催生 ,使得“无人值守”数据中心的服务器租用概念得到迅速推广。通过远程管理的全自动设施,IT管理员无需在现场 ,也能满足数据中心的日常运行需要 。

然而 ,无处不在的黑客可能正在瞄准它们 。虽然你的服务器 、存储、网络实现了充分保护,但那些物理基础设施却可能暴露在风险之下。

 2万个DCIM暴露在网络 

今年早些时候 ,网络安全公司Cyble的模板下载研究人员发现 ,有超过2万个DCIM(数据中心基础设施管理系统)暴露在互联网上。

DCIM是将IT和设备管理结合起来 ,对数据中心关键设备进行集中监控 、容量规划的集中管理平台 。通过软件 、硬件和传感器等(如UPS控制及 、制冷系统、湿度控制器 、摄像头),对数据中心IT设备和基础设施进行实时监控和管理。

Cyble的研究人员写道  :

全球数据中心正在变得更快 、更智能和高度可扩展 ,免费模板但这种发展是有代价的,因为强大的力量带来了重大的责任和更大的网络攻击风险 。由于数据中心与多种技术和软件协同工作 ,黑客很容易发现漏洞 。

由于DCIM软件在数据中心的影响力,因此它正在吸引网络黑客越来越大的兴趣。例如,黑客能够访问DCIM系统操纵冷却系统,从而导致服务器过热并受到损害;甚至可以以此作为跳板,香港云服务器成为窃取企业机密数据的突破口。

落后的安全补丁 

诸如UPS 、监控系统等系统和设备之所以引起黑客兴的趣 ,就是在于它们的安全防御往往非常落后 ,同时 ,较小的“存在感”也使得安全团队非常容易忽略它们。

事实上 ,根据去年夏天的SANS 2021 OT(运营技术)/ICS(工业控制系统)网络安全调查显示,70%云计算受访者将其OT环境的风险评为高或严重,高于2019年的51%。

此外,缺乏对OT和ICS环境的可见性 ,意味着48%的受访者甚至不知道他们在过去一年中是否遭受过网络安全事件  ,高于2019年的42%  。

调查还显示,最大的网络安全挑战 ,是难以将传统的物联网技术与现代IT系统整合 。

对此,数据中心和主机托管供应商Cyxtera Technologies的CIO Chris Caruso认为,许多物联网设备甚至没有可升级的固件 ,或者升级还没有被开发出来 。这意味着物联网设备很快就会过时 ,安全风险和缺陷随着它们的使用时间而增长 ,使得被黑客劫持和武器化,用于多种不同的网络攻击的可能性大大上升 。

当涉及到数据中心基础设施时,我们的观点是  ,只要它能连网 ,它就是一个潜在的漏洞 。

应对新手段 ,需要做什么 ? 

那么 ,面对数据中心物理设备遭受黑客的威胁,企业需要做什么呢?网络安全公司Cyble给出了一些建议 :

全面调查联网设备

调查数据中心环境和UPS类似的系统,并从互联网上删除管理界面 。如果这类设备必须通过互联网访问,那么建议数据中心部署补偿性控制 。例如,可以把设备放在虚拟专用网络后面,以及强制使用多因素认证 。

采用风险管理框架

企业需要采用风险管理框架,并采用安全意识计划、路径漏洞 、对连接系统实施访问控制 、启动网络分段工作并运行定期审计 。同时使用强密码策略,并定期执行漏洞评估计划 。

与供应商密切合作

IT管理员必须关注的不仅仅是自己的系统 ,还必须与第三方供应商密切合作 ,确保这些合作伙伴尽最大努力保护其系统和网络 。同时保持对网络安全最新发展的关注也很重要 ,因为威胁形势总是在不断变化 。

最后 ,小编也给出一条建议——做好最坏准备 。因为黑客的攻击手段是如此层出不穷 ,而造成损失又难以承受 。一旦病毒绕过了所有的防护措施进入关键系统 ,如何守护“黄金”数据,将是企业构建安全方案的重中之重  。

戴尔科技Cyber Recovery(网络弹性恢复计划)正是为此应运而生 。

Cyber Recovery通过业界Air Gap网闸隔离机制和副本锁定机制,阻断勒索病毒感染备份数据的可能性 。备份数据通过内部网络和专用接口,从生产中心复制到数据“保险箱”,并对攻击者“隐身”,从而阻断勒索病毒感染备份数据的概率 。一旦数据同步完毕,即关闭Air Gap网闸,数据访问路径被立刻断开禁用 。

为了防止备份文件被恶意删除 ,系统同时对隔离保存库内的数据进行锁定 ,确保备份数据副本不可加密、不可篡改、不可删除。

同时,一旦“最坏情况”发生 ,数据避风港也能在极度危险的情况下  ,迅速对“黄金”数据进行隔离、清洗  、扫描 ,让核心业务起死回生 。

就在最近 ,作为保障国计民生的国家电网旗下的某省电力有限公司 ,携手戴尔科技集团构建数据备份与容灾平台,打造数据安全避风港  ,建立了覆盖危险识别 、数据保护 、安全检测、快速响应和业务恢复五位一体的现代化数据安全防御体系 ,其中就有Cyber Recovery的身影。

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
  • BlackCat再升级!可用全新Munchkin工具进行隐形攻击

    BlackCat再升级!可用全新Munchkin工具进行隐形攻击

    2025-11-26 18:35

  • 电脑装系统Win7系统教程(详细教你如何安装Windows7系统)

    电脑装系统Win7系统教程(详细教你如何安装Windows7系统)

    2025-11-26 18:09

  • 笔记本装XP系统教程完整版(详细教您如何将XP系统安装在笔记本上)

    笔记本装XP系统教程完整版(详细教您如何将XP系统安装在笔记本上)

    2025-11-26 17:46

  • 探索核心i7965(解析核心i7965的性能、特点和未来发展趋势)

    探索核心i7965(解析核心i7965的性能、特点和未来发展趋势)

    2025-11-26 17:12

网友点评