Раздел описывает реальные сценарии кибератак, направленных на инженерные (OT) системы ЦОД. Рассматриваются механизмы проникновения через устройства распределения питания, системы мониторинга и управления (NMS), а также последствия для устойчивости инфраструктуры.
По определению NIST, кибератака — это попытка получения несанкционированного доступа к системным сервисам, ресурсам или информации либо попытка нарушения целостности системы.
Кибератака — это осознанное действие, направленное на получение доступа, нарушение работы систем или их компрометацию. В ЦОД такие атаки часто используют инженерные устройства в качестве точки входа или скрытого канала для кражи данных.
OT-оборудование (UPS, PDU, BMS, NMS) представляет особую уязвимость, так как находится в непосредственной близости к критическим IT-системам и зачастую подключено к тем же сетям.
В одном из случаев злоумышленник получил доступ к серверу через модуль распределения питания (Rack PDU). Инцидент произошёл в компании Staminus Communications — поставщике решений по кибербезопасности.
Сценарий атаки:
PDU часто имеют SNMP-интерфейс с возможностью управления розетками и токовыми порогами. При отсутствии сегментации и аутентификации такие устройства могут использоваться как «задняя дверь» для атак.
Во время атаки на энергосистему Украины злоумышленники проникли в операционный центр, где находились коммуникационные карты UPS. В карты было загружено вредоносное ПО, которое инициировало отключение ИБП синхронно с атакой на главный распределитель сети.
Последствия:
Атака показала, что UPS и связанные с ними SNMP/Modbus-интерфейсы могут использоваться для саботажа и создания сбоев в управлении. При подключении таких устройств к корпоративным сетям они становятся элементами повышенного риска.
В 2020 году атака на систему управления SolarWinds Orion стала одним из крупнейших примеров компрометации инфраструктуры через систему мониторинга. Злоумышленники внедрили вредоносный код в обновление ПО, что позволило им получить доступ к IT- и OT-оборудованию более чем в 18 000 организаций.
Механизм атаки:
Выводы:
SNMP-интерфейсы, применяемые в системах управления, должны быть строго ограничены, а все обновления NMS — проверяться с использованием хеш-контроля и цифровых подписей.
Подключение инженерных систем к Интернету без изоляции — ключевая ошибка архитектуры. Такие устройства должны находиться в отдельной сети управления с контролем доступа и ограничением по IP.
Кибератаки на OT-системы используют их физическую близость к IT-инфраструктуре. Защита инженерных сетей должна быть частью общей стратегии ИБ ЦОД: изоляция, мониторинг, контроль конфигураций и использование сертифицированных средств защиты.