Разработчик технологических решений НВБС зафиксировал изменение векторов атак на российские центры обработки данных. Злоумышленники постепенно смещают фокус с традиционного ИТ-периметра, который сегодня надежно защищен многоуровневыми системами мониторинга, сегментацией сетей и межсетевыми экранами, на физическую инфраструктуру. Объектами воздействия становятся системы промышленного охлаждения, управления электропитанием и автоматизированные системы управления (АСУ/BMS).
Технический долг в OT-системах как вектор атаки
Исторически контроллеры инженерных систем проектировались с упором на физическую надежность, а не на цифровую безопасность. В результате подобные устройства работают на устаревших открытых протоколах и часто не поддерживают современные механизмы многофакторной аутентификации.Ситуация осложняется стремлением компаний к объединению ИТ и инженерных контуров в единые диспетчерские платформы. Если говорить проще: попытка автоматизировать всё из «одного окна» расширяет поверхность атаки. Статистика инцидентов 2025 года показывает, что в 92% случаев успешных взломов злоумышленники использовали горизонтальное перемещение внутри сети. На практике это значит, что уязвимый контроллер кондиционера может стать плацдармом для проникновения в критически важные сегменты корпоративной инфраструктуры, что регулярно подтверждается результатами пентестов.
Киберфизические угрозы для высоконагруженных систем
Технический директор НВБС Дмитрий Антонюк подчеркивает, что киберфизическая атака — это спланированный сценарий. Злоумышленник может незаметно манипулировать температурными порогами, провоцируя износ оборудования. Кроме того, создание искусственных инженерных аномалий зачастую служит «дымовой завесой»: пока службы реагирования отвлекаются на критические уведомления от датчиков климатики, хакеры проводят основную атаку на серверное ПО.Особую опасность это представляет для кластеров, задействованных в вычислениях ИИ, где плотность нагрузки достигает 50–60 кВт на стойку. В таких условиях даже незначительный сбой в системе охлаждения приводит к физическому выходу из строя вычислительного оборудования.
Архитектурные методы защиты
Для минимизации рисков эксперты НВБС предлагают два ключевых архитектурных подхода. Первый — жесткая аппаратная изоляция промышленных сетей (OT). Здесь предлагается использовать принцип «диодной логики»: телеметрия беспрепятственно передается в систему мониторинга, однако возможность обратного удаленного управления контроллерами извне блокируется на физическом уровне.Второй подход заключается в сквозной кросс-системной аналитике. Разрозненные события — например, рост температуры в машинном зале, нетипичная программная команда контроллеру и всплеск трафика — должны коррелировать в системе SIEM. Иначе говоря, эти действия должны рассматриваться не как набор случайных сбоев, а как элементы одной цепочки взлома.Согласно позиции специалистов, инженерные контуры больше не являются вспомогательными. В проектировании ЦОД нового поколения OT-изоляция становится базовым архитектурным стандартом, так как от целостности физической среды напрямую зависит устойчивость цифровых сервисов.