Системы жизнеобеспечения ЦОД стали новой целью кибератак

Share to Telegram Share to VK
clock 57 минут назад
Системы жизнеобеспечения ЦОД стали новой целью кибератак © Сгенерировано ИИ

Системный интегратор и производитель технологических решений НВБС предупреждает о смене вектора киберугроз для российских дата-центров. По мере усиления защиты ИТ-периметра злоумышленники смещают фокус на уязвимые инженерные системы: промышленное охлаждение, электропитание и платформы диспетчеризации (BMS/АСУ). Как сообщает CNews, инженерный сегмент (OT-сети) критически отстает от ИТ-инфраструктуры по уровню киберзрелости.

Уязвимость «второго эшелона»

Традиционно контроллеры климата и питания проектировались исходя из физической отказоустойчивости, а не защиты от взлома. В результате в них часто сохраняются открытые протоколы и слабые механизмы аутентификации.

Основные факторы риска:

- Конвергенция ИТ и инженерии: Тренд на объединение всех систем в единые диспетчерские платформы упрощает «горизонтальное перемещение» хакеров. По данным исследований за 2025 год, этот метод применялся в 92% успешных атак на российские компании.

- Неочевидные точки входа: PEN-тесты подтверждают, что недостаточно изолированный контроллер кондиционера может стать плацдармом для взлома критически важных корпоративных систем.

- Киберфизический износ: Скрытый доступ позволяет хакерам незаметно менять температурные пороги, ускоряя износ оборудования или маскируя подготовку атаки на серверный сегмент.

Риски для высокоплотных ИИ-кластеров

Особую опасность киберугрозы представляют для современных ИИ-кластеров с нагрузкой 50–60 кВт на стойку. В таких условиях даже кратковременный сбой системы охлаждения, спровоцированный извне, ведет к мгновенному перегреву и фатальному выгоранию дорогостоящих серверов.

Рекомендации по защите: архитектурный стандарт

Для обеспечения устойчивости цифровых сервисов эксперты НВБС рекомендуют внедрять два базовых стандарта еще на этапе проектирования:

  1. Аппаратная OT-изоляция («диодная логика»): Применение решений, физически блокирующих дистанционное управление контроллерами извне, при этом сохраняя свободную передачу телеметрии в системы мониторинга.
  2. Кросс-системная аналитика (SIEM): Интеграция данных. Рост температуры, нетипичная команда в контроллере и всплеск сетевой активности должны анализироваться как единый сценарий атаки, а не разрозненные события.

«Инженерные контуры больше нельзя воспринимать как вспомогательные. В новых реалиях OT-изоляция — это не дополнительная опция, а обязательная часть проектирования безопасного дата-центра», — подчеркнул Дмитрий Антонюк, технический директор НВБС.

Читайте также: Вокруг российских ЦОД создадут защитные зоны

Импортозамещение
кибербезопасность
хакеры

Был ли вам полезен данный материал?


В выпуске журнала RUБЕЖ №1 (61) «2026. Прогнозы и тренды» подводятся итоги прошедшего года и исследуются ключевые тенденции в отрасли систем безопасности на предстоящий год.

Подписывайся на наши каналы в Telegram:

Подпишись на еженедельный дайджест самых интересных новостей по e-mail    
Yandex.Дзен

Подписывайтесь на канал ru-bezh.ru
в Яндекс.Дзен

RUБЕЖ в telegram+ RUБЕЖ-RSS RUБЕЖ в vk RUБЕЖ на youtube RUБЕЖ на dzen RUБЕЖ на max

Контакты

Адрес: 119270, г. Москва, Фрунзенская набережная, д. 50, пом. IIIа, комн.1

Тел./ф.: +7 (495) 539-30-20

Время работы: 9:00-18:00, понедельник - пятница

E-mail: info@ru-bezh.ru


Для рекламодателей

E-mail: reklama@ru-bezh.ru

тел.: +7 (495) 539-30-20 (доб. 103)

Первый отраслевой маркетплейс систем безопасности SecumarketПартнёр первого маркетплейса систем безопасности secumarket.ru
Выделите опечатку и нажмите Ctrl + Enter, чтобы отправить сообщение.