Системный интегратор и производитель технологических решений НВБС предупреждает о смене вектора киберугроз для российских дата-центров. По мере усиления защиты ИТ-периметра злоумышленники смещают фокус на уязвимые инженерные системы: промышленное охлаждение, электропитание и платформы диспетчеризации (BMS/АСУ). Как сообщает CNews, инженерный сегмент (OT-сети) критически отстает от ИТ-инфраструктуры по уровню киберзрелости.
Уязвимость «второго эшелона»
Традиционно контроллеры климата и питания проектировались исходя из физической отказоустойчивости, а не защиты от взлома. В результате в них часто сохраняются открытые протоколы и слабые механизмы аутентификации.
Основные факторы риска:
- Конвергенция ИТ и инженерии: Тренд на объединение всех систем в единые диспетчерские платформы упрощает «горизонтальное перемещение» хакеров. По данным исследований за 2025 год, этот метод применялся в 92% успешных атак на российские компании.
- Неочевидные точки входа: PEN-тесты подтверждают, что недостаточно изолированный контроллер кондиционера может стать плацдармом для взлома критически важных корпоративных систем.
- Киберфизический износ: Скрытый доступ позволяет хакерам незаметно менять температурные пороги, ускоряя износ оборудования или маскируя подготовку атаки на серверный сегмент.
Риски для высокоплотных ИИ-кластеров
Особую опасность киберугрозы представляют для современных ИИ-кластеров с нагрузкой 50–60 кВт на стойку. В таких условиях даже кратковременный сбой системы охлаждения, спровоцированный извне, ведет к мгновенному перегреву и фатальному выгоранию дорогостоящих серверов.
Рекомендации по защите: архитектурный стандарт
Для обеспечения устойчивости цифровых сервисов эксперты НВБС рекомендуют внедрять два базовых стандарта еще на этапе проектирования:
- Аппаратная OT-изоляция («диодная логика»): Применение решений, физически блокирующих дистанционное управление контроллерами извне, при этом сохраняя свободную передачу телеметрии в системы мониторинга.
- Кросс-системная аналитика (SIEM): Интеграция данных. Рост температуры, нетипичная команда в контроллере и всплеск сетевой активности должны анализироваться как единый сценарий атаки, а не разрозненные события.
«Инженерные контуры больше нельзя воспринимать как вспомогательные. В новых реалиях OT-изоляция — это не дополнительная опция, а обязательная часть проектирования безопасного дата-центра», — подчеркнул Дмитрий Антонюк, технический директор НВБС.
Читайте также: Вокруг российских ЦОД создадут защитные зоны
Благодарим за оставленный Вами отзыв! Мы стараемся становиться лучше!

© Сгенерировано ИИ