Системный интегратор и производитель технологических решений НВБС предупреждает о смене вектора киберугроз для российских центров обработки данных (ЦОД). Сталкиваясь с защитой ИТ-периметра, злоумышленники все чаще могут рассматривать альтернативные сценарии проникновения. Их мишенью становятся уязвимые инженерные системы: промышленное охлаждение, электропитание и диспетчеризацию (BMS/АСУ). Об этом CNews сообщили представители НВБС.
По оценкам экспертов, современная ИТ-инфраструктура и приложения крупных заказчиков надежно эшелонированы: они защищены сетевыми экранами, сегментацией и сложными процедурами реагирования. Однако зрелость киберзащиты инженерных (OT) сетей критически отстает. Исторически контроллеры климатики и питания создавались для обеспечения физической отказоустойчивости, а не для противодействия хакерам. В них по-прежнему встречаются устаревшие открытые протоколы и слабые механизмы аутентификации.
Ситуацию усугубляет популярный тренд на интеграцию ИТ и инженерии в единые диспетчерские платформы. По данным исследований инцидентов 2025 г., в 92% случаев успешных кибератак на российские компании фиксировалось горизонтальное перемещение хакеров внутри инфраструктуры. На практике PEN-тесты уже регулярно подтверждают сценарий, при котором недостаточно изолированный контроллер кондиционера становится неочевидной точкой входа для взлома критически важных корпоративных систем.
«Киберфизическая атака на ЦОД — это управляемый сценарий. Скрытый доступ позволяет незаметно менять температурные пороги и ускорять износ оборудования, — сказал Дмитрий Антонюк, технический директор НВБС. — Инженерная аномалия отвлекает службы реагирования и прикрывает подготовку атаки на сервер или приложение. Инженерные контуры больше нельзя воспринимать как вспомогательные: от них зависит устойчивость цифровых сервисов, и они должны защищаться наравне с классическим ИТ-периметром».
Для высокоплотных ИИ-кластеров, где нагрузка 50–60 кВт на стойку стала нормой, малейший сбой климатики ведет к фатальному выгоранию серверов. Для защиты инфраструктуры инженеры НВБС рекомендуют закладывать в проект два архитектурных стандарта: жесткая аппаратная OT-изоляция - применение «диодной логики» (телеметрия свободно передается наружу в системы мониторинга, но обратное дистанционное управление контроллерами извне физически блокируется); кросс-системная аналитика (SIEM) - рост температуры в машинном зале, нетипичная команда в контроллере и всплеск сетевой активности должны анализироваться не отдельно, а как взаимосвязанные этапы атаки.
«Безопасность современного ЦОДа необходимо выстраивать на стыке ИТ- и инженерной инфраструктуры, учитывая киберриски во всем, от чего физически зависит работа объекта, — сказал Дмитрий Антонюк. — В новых реалиях OT-изоляция — это не дополнительная опция эксплуатации, а обязательная часть изначального архитектурного проектирования безопасного дата-центра».


