«Инженерные контуры больше нельзя воспринимать как вспомогательные»
18/05/2026
Компания НВБС предупредила о нарастающей угрозе для российских дата-центров: сталкиваясь с хорошо защищённым ИТ-периметром, атакующие выбирают в качестве мишени уязвимые инженерные узлы — промышленное охлаждение, электропитание и системы диспетчеризации (BMS/АСУ).
ИТ-инфраструктура и приложения крупных организаций сегодня часто поддерживаются сетевыми экранами, сегментацией и сложными процедурами реагирования, в то время как оборона инженерных сетей (ОТ) критически отстаёт, пояснили эксперты. Например, те же контроллеры климатики и питания создавались для обеспечения физической отказоустойчивости, а не для противодействия хакерам — как следствие, они отличаются устаревшими открытыми протоколами и слабыми механизмами аутентификации.
На руку злоумышленникам играет и тренд на интеграцию ИТ и инженерии в единые диспетчерские платформы: только в прошлом году в 92% успешных кибератак на российские предприятия фиксировалось горизонтальное перемещение внутри инфраструктуры.
«Киберфизическая атака на ЦОД — это управляемый сценарий. Скрытый доступ позволяет незаметно менять температурные пороги и ускорять износ оборудования, — пояснил Дмитрий Антонюк, технический директор НВБС. — Инженерная аномалия отвлекает службы реагирования и прикрывает подготовку атаки на сервер или приложение. Инженерные контуры больше нельзя воспринимать как вспомогательные: от них зависит устойчивость цифровых сервисов, и они должны защищаться наравне с классическим ИТ-периметром».
Компания порекомендовала принять два архитектурных стандарта при строительстве ЦОДа:
жёсткая аппаратная OT-изоляция. Применение «диодной логики»: телеметрия свободно передаётся наружу в системы мониторинга, но обратное дистанционное управление контроллерами извне физически блокируется;
кросс-системная аналитика (SIEM). Рост температуры в машинном зале, нетипичная команда в контроллере и всплеск сетевой активности должны анализироваться не отдельно, а как взаимосвязанные этапы атаки.
«Безопасность современного ЦОДа необходимо выстраивать на стыке ИТ- и инженерной инфраструктуры, учитывая киберриски во всем, от чего физически зависит работа объекта. В новых реалиях OT-изоляция — это не дополнительная опция эксплуатации, а обязательная часть изначального архитектурного проектирования безопасного дата-центра», — добавил Антонюк.