Системный интегратор и производитель технологических решений НВБС предупреждает о смене вектора киберугроз для российских центров обработки данных (ЦОД). Сталкиваясь с защитой ИТ-периметра, злоумышленники всё чаще могут рассматривать альтернативные сценарии проникновения. Их мишенью становятся уязвимые инженерные системы: промышленное охлаждение, электропитание и диспетчеризацию (BMS/АСУ).
По оценкам экспертов, современная ИТ-инфраструктура и приложения крупных заказчиков надежно эшелонированы: они защищены сетевыми экранами, сегментацией и сложными процедурами реагирования. Однако зрелость киберзащиты инженерных (OT) сетей критически отстает. Исторически контроллеры климатики и питания создавались для обеспечения физической отказоустойчивости, а не для противодействия хакерам. В них по-прежнему встречаются устаревшие открытые протоколы и слабые механизмы аутентификации.
Ситуацию усугубляет популярный тренд на интеграцию ИТ и инженерии в единые диспетчерские платформы. По данным исследований инцидентов 2025 года, в 92% случаев успешных кибератак на российские компании фиксировалось горизонтальное перемещение хакеров внутри инфраструктуры. На практике PEN-тесты уже регулярно подтверждают сценарий, при котором недостаточно изолированный контроллер кондиционера становится неочевидной точкой входа для взлома критически важных корпоративных систем.
«Киберфизическая атака на ЦОД — это управляемый сценарий. Скрытый доступ позволяет незаметно менять температурные пороги и ускорять износ оборудования, — комментирует Дмитрий Антонюк, технический директор НВБС. — Инженерная аномалия отвлекает службы реагирования и прикрывает подготовку атаки на сервер или приложение. Инженерные контуры больше нельзя воспринимать как вспомогательные: от них зависит устойчивость цифровых сервисов, и они должны защищаться наравне с классическим ИТ-периметром».
Для высокоплотных ИИ-кластеров, где нагрузка 50–60 кВт на стойку стала нормой, малейший сбой климатики ведет к фатальному выгоранию серверов. Для защиты инфраструктуры инженеры НВБС рекомендуют закладывать в проект два архитектурных стандарта:
- Жёсткая аппаратная OT-изоляция. Применение «диодной логики»: телеметрия свободно передается наружу в системы мониторинга, но обратное дистанционное управление контроллерами извне физически блокируется.
- Кросс-системная аналитика (SIEM). Рост температуры в машинном зале, нетипичная команда в контроллере и всплеск сетевой активности должны анализироваться не отдельно, а как взаимосвязанные этапы атаки.
«Безопасность современного ЦОДа необходимо выстраивать на стыке ИТ- и инженерной инфраструктуры, учитывая киберриски во всем, от чего физически зависит работа объекта, — резюмирует Дмитрий Антонюк. — В новых реалиях OT-изоляция — это не дополнительная опция эксплуатации, а обязательная часть изначального архитектурного проектирования безопасного дата-центра».
Источник: Аймарс Медиа



