Rambler's Top100
Реклама
 
Все новости Новости отрасли

Системы жизнеобеспечения ЦОДов стали новой главной мишенью для кибератак

13 мая 2026

Сталкиваясь с защитой ИТ-периметра, злоумышленники всё чаще могут рассматривать альтернативные сценарии проникновения. Их мишенью становятся уязвимые инженерные системы: промышленное охлаждение, электропитание и системы диспетчеризации (BMS/АСУ).

НВБС предупреждает о смене вектора киберугроз для российских центров обработки данных (ЦОД). 

Если современная ИТ-инфраструктура и приложения крупных заказчиков надежно эшелонированы: они защищены сетевыми экранами, сегментацией и сложными процедурами реагирования, то зрелость киберзащиты инженерных (OT) сетей критически отстает. Исторически контроллеры климатики и питания создавались для обеспечения физической отказоустойчивости, а не для противодействия хакерам. В них по-прежнему встречаются устаревшие открытые протоколы и слабые механизмы аутентификации.

Ситуацию усугубляет популярный тренд на интеграцию ИТ и инженерии в единые диспетчерские платформы. По данным исследований инцидентов 2025 года, в 92% случаев успешных кибератак на российские компании фиксировалось горизонтальное перемещение хакеров внутри инфраструктуры. На практике PEN-тесты уже регулярно подтверждают сценарий, при котором недостаточно изолированный контроллер кондиционера становится неочевидной точкой входа для взлома критически важных корпоративных систем.

«Киберфизическая атака на ЦОД — это управляемый сценарий. Скрытый доступ позволяет незаметно менять температурные пороги и ускорять износ оборудования, — комментирует Дмитрий Антонюк, технический директор НВБС. — Инженерная аномалия отвлекает службы реагирования и прикрывает подготовку атаки на сервер или приложение. Инженерные контуры больше нельзя воспринимать как вспомогательные: от них зависит устойчивость цифровых сервисов, и они должны защищаться наравне с классическим ИТ-периметром».

Для высокоплотных ИИ-кластеров, где нагрузка 50–60 кВт на стойку стала нормой, малейший сбой климатики ведет к фатальному выгоранию серверов. Для защиты инфраструктуры инженеры НВБС рекомендуют закладывать в проект два архитектурных стандарта:
  1. Жёсткая аппаратная OT-изоляция. Применение «диодной логики»: телеметрия свободно передается наружу в системы мониторинга, но обратное дистанционное управление контроллерами извне физически блокируется.
  2. Кросс-системная аналитика (SIEM). Рост температуры в машинном зале, нетипичная команда в контроллере и всплеск сетевой активности должны анализироваться не отдельно, а как взаимосвязанные этапы атаки.
«Безопасность современного ЦОДа необходимо выстраивать на стыке ИТ- и инженерной инфраструктуры, учитывая киберриски во всем, от чего физически зависит работа объекта, — резюмирует Дмитрий Антонюк. — В новых реалиях OT-изоляция —
это не дополнительная опция эксплуатации, а обязательная часть изначального архитектурного проектирования безопасного дата-центра».

Источник: НВБС

Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!

Оставить свой комментарий:

Для комментирования необходимо авторизоваться!

Комментарии по материалу

Данный материал еще не комментировался.