10 марта 2026 г.
На ИТ глобально повлияет событие, для многих пока оставшееся незамеченным: повреждение объектов Amazon Web Services (AWS) — двух в ОАЭ и одного в Бахрейне, на момент написания этого материала — из-за ракетных обстрелов. Стал реальностью сценарий, который был гипотетическим — физическое повреждение крупных «облачных» дата-центров в результате целенаправленной атаки.
Разрушения в ЦОДов не очень масштабны, во всяком случае, на данный момент. События не продемонстрировали ничего принципиально нового. Произошедшее никак не является «черным лебедем». Однако случившееся — грозное напоминание о том, насколько важна и уязвима физическая инфраструктура. И это нужно учитывать всем корпоративным заказчикам и интеграторам в ходе проектирования и эксплуатации как отдельных ИТ-решений, так и всего ИТ-ландшафта, обслуживающего процессы в бизнес- и в государственных структурах.
Влияние этого «напоминания» на ИТ будет значительным. Более того, изменения, требуемые для новых условий, затронут ряд взаимодействий ИТ «на стыках», в частности, с риск-менеджментом, страховыми компаниями и пр.
Какие выводы из случившегося уже очевидны? Пока можно выделить пять.
1. Нужен пересмотр модели угроз
Главной угрозой для ЦОДов и размещенных в них «облаков» недавно считали виртуальные риски — атаки хакеров, утечки данных и пр. — но сейчас безопасность обязана быть киберфизической. Дорогостоящее серверное и телекоммуникационное оборудование, развернутое в дата-центрах, уязвимо при злонамеренном физическом воздействии, а поэтому пересмотр принципов организации защитного периметра в реальном мире становится насущной необходимостью.
Может показаться, что большинство дата-центров находятся вне зон потенциальных конфликтов. Но, во-первых, при разворачивании объектов в странах Залива тоже так думали, во-вторых, физическая целевая атака на ЦОД может быть предпринята в любом регионе мира, причем как хакерскими группировками, так и хактивистами. Даже относительно малое внешнее воздействие, реализованное дронами, может привести к срабатыванию систем пожаротушения, а чтобы защита не стала причиной каскадного развития аварийной ситуации и возникновения более масштабных проблем, к этому надо подготовиться заранее.
Подготовка к новым реалиям в методологическом плане привычна: пересмотреть модели угроз, создать обновленные архитектуры систем защиты, выстроить их и, наконец, проверить результаты на практическую работоспособность. Также разработать дополнительные протоколы действий в соответствующих ситуациях, а также провести учения.
2. Концепция диверсификации требует изменений в практической реализации
Создавая «облака», провайдеры всегда гордились концепцией, предусматривающей физически разделенных кластеров внутри региона (Availability Zones, AZ). Однако реализация данной концепции оставляла желать лучшего — иначе удар по ОАЭ не вывел бы из строя сразу две из трех зон доступности в регионе ME-CENTRAL-1, создав проблемы ряду корпоративных заказчиков.
Концепция AZ вполне рабочая, но вот подходы к ней на практике нужно пересмотреть, причем зачастую существенно. Размещение дублирующих компонент инфраструктуры в ЦОДах, находящихся в соседних зданиях и даже на соседних улицах явно недостаточно для обеспечения требуемого уровня защиты. Геораспределение площадок внутри одного региона надо прорабатывать существенно серьезнее, чем раньше, уже с учетом упомянутой выше обновленной модели угроз.
3. «Мультоблако» — суровая необходимость
Зависимость бизнеса от одного «облака» — пусть даже высоконадежного как AWS — сегодня оказывается совершенно недопустима. Одно «облако», как показала практика, может стать «точкой отказа», способной положить весь бизнес корпоративного заказчика, причем на неопределенный срок. Прецеденты ряда региональных банков, клиенты которых столкнулись с разными проблемами — от перебоев с мобильными приложениями до временной недоступности платформ — будут влиять на корпоративные политики многих организаций, причем не только из финансового сектора.
Переход к «мультиоблаку», по сути, — все та же необходимость диверсификации, ответ на которую реализуют не «облачный» провайдером или ЦОД-оператор, это происходит на стороне корпоративного заказчика. Разумеется, «мультиоблако» в общем виде может оказаться и гибридным решением. Составляющие корпоративной ИТ-инфраструктуры могут быть размещены у нескольких разных классических провайдеров публичных «облаков», распределены между публичными и частными ресурсами, а также сочетать on-cloud и on-prem. Все это должно поддерживать бесшовное переключение, обладать возможностями быстрого аварийного восстановления и пр., причем корректная работа таких систем должна быть проверена в ходе многократных киберучений.
4. Новые риски влияют на «цепочки поставок» продуктов, сервисов, технологий и пр.
Диверсификация становится важна как в плане взаимодействий с «облаками», так и в других аспектах, критически важных для функционирования корпоративных ИТ-инфраструктур. В зоне риска могут оказаться разные составляющие, причем зачастую лежащие за пределами инфраструктуры отдельного корпоративного заказчика — в зонах ответственности поставщиков разных товаров.
Например, не окажется ли для всей корпоративной ИТ-инфраструктуры единой «точкой отказа» SaaS-провайдер, который недостаточно защищен от угроз из физического мира? Не находится ли в зоне повышенного риска техподдержка для корпоративного софта, «железа» или телекома? Достаточно ли диверсифицированы инфраструктуры у поставщиков услуг SOC, NOC и поставщиков других сервисов?
Одни корпоративные заказчики захотят провести собственный анализ ситуации у контрагентов, другие — ограничатся юридическими аспектами.
5. Страхование для ИТ входит в новую эру
Стандартные полисы страхования дата-центров, покрывающие пожары и затопления, могут не покрывать «акты войны». В полисах, которые еще вчера были актуальными, новые риски могут быть не прописаны вовсе, а могут быть отнесены к случаям, не покрываемым страховкой, равно как и последствия инцидентов, которые могут оказаться весьма масштабными.
В широком смысле поставщикам и заказчикам сервисов предстоит гигантская работа по пересмотру в договорах тех разделов, которые имеют отношение к соглашению об уровне обслуживания (SLA), где фиксируют качество, объем и сроки предоставляемого услуг. Можно ли требовать «доступности 99.99%», в случае недружественных действий сопредельных государств или отдельных группировок? Вопросы сложные. Ответы на них будут существенно влиять на страховой бизнес для ИТ в течение ближайших лет.
У юристов возникает широкий фронт работ. Как в обновленной ситуации, требующей новых подходов к геораспределению, быть с реализацией существующих — и достаточно жестких —требований по «приземлению» персональных данных? Какие новые требования могут быть к ЦОДам для размещения государственных ИТ-систем и ИТ-инфраструктур субъектов КИИ? Нужны ли изменения в регуляторике для страховых компаний? Вопросов много, универсальных решений для них нет, поиск рабочих вариантов растянется на многие годы.
Вместо заключения
ЦОДы с высокой вероятностью станут новой «мишенью № 1» в современных конфликтах — от горячих до гибридных. Возможностью одной атакой нанести ущерб разным сегментам национальной экономики — а зачастую сразу нескольким — враждующие стороны пренебрегать не будут.
В общем случае решением, нужным для обеспечения непрерывности бизнес-процессов у корпоративных заказчиков, выступает резервирование. В практическом плане это задача непростая и требующая существенных дополнительных инвестиций на разных уровнях — от пересмотра архитектуры до выбора сервис-провайдеров. Благодаря развитию «облачных» и смежных технологий реализация изменений для ядра ИТ-инфраструктуры может быть реализована — тут все достаточно пластично. Ядро относительно просто сделать отказоустойчивым даже в условиях новых рисков, пусть это будет дорого стоить как на уровне обновления, так и при дальнейшей эксплуатации. Но проблема стоит несколько шире.
Стоит помнить, что на стабильность бизнес-процессов также стильно влияют коммуникационные каналы, а линии связи существенно сложнее привести в состояние, устойчивое к масштабным внешним воздействиям. О повышении устойчивости телекома, который тоже является базовой инфраструктурой для современного бизнеса, задуматься тоже придется. Вполне возможно, этому способствуют «тревожные звоночки» — например, атаки на подводные кабели. К сожалению, ситуация с обновлением карты рисков не стоит на месте, а продолжает быстрое развитие, платить за изменения ситуации придется всем нам.
Источник: Александр Маляревский, внештатный обозреватель IT Channel News
















