Защита в масштабе: важность человеческого фактора в безопасности центров обработки данных

Прочитано: 52 раз(а)


Обеспечение надежной физической безопасности при сохранении темпов строительства центров обработки данных во многом зависит от людей, стоящих за этим проектом.

В мире центры обработки данных строятся с беспрецедентной скоростью. Обусловленное растущим спросом на искусственный интеллект, облачные вычисления и цифровую инфраструктуру, расширение центров обработки данных происходит в глобальном масштабе, и недавний План действий Белого дома в области ИИ только ускорил этот процесс. 

Согласно недавнему отчету McKinsey, с 2023 по 2030 год глобальная мощность центров обработки данных, как ожидается, будет расти на 19–22% ежегодно. Это ошеломляющие темпы строительства для отрасли, которая лежит в основе всего: от социальных сетей и финансов до энергетических сетей и здравоохранения.

В мире технологий девиз «двигайся быстро и ломай всё» стал знаком инноваций. В таких случаях, как социальные платформы или мобильные приложения, где «ломать всё» означает неудобства, а не катастрофы, он может работать довольно хорошо. Но когда дело доходит до создания критически важной инфраструктуры, поддерживающей основные функции и определяющей будущее общества, компании должны уделить время тому, чтобы обеспечить безопасное и устойчивое строительство.

Создание надежной физической безопасности само по себе уже непростая задача, а внедрение эффективных политик и процессов для поддержки этих мер контроля еще сложнее. Зачастую основной риск кроется в человеческом факторе, определяющем, насколько последовательно применяются меры контроля. Политики, обучение и корпоративная культура определяют, действительно ли дорогостоящее оборудование снижает риск или лишь создает ложное чувство безопасности.

Увеличение расходов не равно увеличению устойчивости

Раньше было легко предположить, что чем больше технологий, тем выше безопасность. Но сегодня мы поняли, что это редко бывает так. Операторы могут тратить миллионы долларов на самые современные системы контроля доступа, камеры и системы мониторинга, но без надлежащего обучения и культуры безопасности эти средства контроля бесполезны. Согласно отчету IBM «Стоимость утечки данных в 2025 году» , 26% злонамеренных утечек связаны с человеческой ошибкой.

 В связи с обещаниями повышения эффективности за счет искусственного интеллекта, усиливается давление на ускорение процессов. Однако, когда организации идут на компромиссы во имя скорости, эти компромиссы часто достигаются за счет обеспечения последовательной и тщательной безопасности. Это может включать в себя пробелы в обучении охранников, технических специалистов и поставщиков, нечеткие правила доступа в нерабочее время, частую смену подрядчиков, плохо определенные протоколы действий в чрезвычайных ситуациях или процедуры, существующие только на бумаге.

Эти уязвимости выходят за рамки предполагаемой зрелости и финансовых вложений: с этой проблемой сталкиваются даже крупные компании с миллиардными бюджетами. Человеческая ошибка, будь то из-за самоуспокоенности или нечетких инструкций, может поставить под угрозу даже самые надежные системы.

Как физический доступ может привести к цифровому доступу

Как только злоумышленник получает физический доступ к центру обработки данных, путь к краже цифровых данных или нарушению работы сервиса становится коротким. Риск еще больше возрастает в многопользовательских средах, где несколько организаций используют одну и ту же инфраструктуру. В таких средах возникает дополнительная проблема обеспечения невозможности доступа одного арендатора к данным другого. Это выходит за рамки чисто технических вопросов, затрагивая проблемы физического проектирования и процессов. Разделение арендаторов должно обеспечиваться архитектурой, четкими операционными границами и дисциплинированными процедурами доступа, а не только договорными положениями.

Хотя публичные сообщения о подобных инцидентах редки, их потенциальные последствия могут быть серьезными. Например, взлом сети банкоматов в 2025 году начался с несанкционированной и незамеченной установки потребительского Raspberry Pi. Установив прямое соединение с тем же сетевым коммутатором, что и инфраструктура банкоматов, и запустив вредоносную программу, злоумышленник смог обойти межсетевые экраны и традиционные средства защиты сети, получив таким образом постоянный внешний доступ к сети банкоматов и совершив несанкционированные снятия наличных. Хотя атака была предотвращена до того, как был нанесен какой-либо существенный ущерб, злоумышленник сохранил внутренний доступ через бэкдор, что подчеркивает потенциальные и долгосрочные последствия атак, инициированных физически.

В действительности многие атаки начинаются с простых тактик. Подглядывание, использование предлогов для доставки и фишинг часто способствуют первоначальному доступу. Даже если сложные аппаратные имплантаты встречаются редко, ошибки человека остаются наиболее распространенными и надежными точками входа.

Сочетание людей, процессов и технологий в системах контроля доступа.

Среди всех физических угроз наиболее распространенным методом несанкционированного проникновения остается проникновение с тыла. Согласно опросу ASIS International , 61% организаций сообщили о проникновении с тыла или с использованием подставных устройств как о наиболее распространенной причине сбоев в системах контроля доступа за последние шесть месяцев. Системы защиты от проникновения с тыла – такие как ловушки или усовершенствованные системы контроля доступа – безусловно, дороги, громоздки и часто сложны в установке. Однако для критически важной инфраструктуры, несмотря на неудобства, которые могут возникнуть при использовании этих мер, их следует рассматривать как обязательные для обеспечения операционной устойчивости.

Для достижения подлинной устойчивости организациям необходимо сочетать сильных людей, эффективные процессы и технологии.
Во-первых, сильная культура безопасности побуждает сотрудников оспаривать и пресекать попытки злоупотреблений, даже если это вызывает дискомфорт, укрепляя ответственность на всех уровнях. Во-вторых, организации должны разработать четкие правила для таких ситуаций, как утеря пропусков, работа в нерабочее время и лишение доступа подрядчиков, чтобы обеспечить последовательное принятие решений. Регулярные тренировки и повторные занятия также помогают охранникам и сотрудникам выработать навыки, чтобы реакции в стрессовых ситуациях были инстинктивными, а не импровизированными. Наконец, независимое тестирование и проверка посредством оценок, учений «красной команды» и тестов на проникновение подтверждают, что люди, процессы и технологии соответствуют друг другу и работают должным образом в реальных условиях. Безопасность работает только тогда, когда ее практикуют. Постоянное тестирование помогает выявлять и устранять слабые места до того, как злоумышленники смогут их использовать.

Ключ к успеху — быстрое построение отношений без ущерба для доверия

Поскольку предприятия спешат удовлетворить спрос на ИИ, ожидается, что бум центров обработки данных продолжит расти. В этой спешке легко упустить из виду, что быстрое развитие без предварительного создания и надежного выполнения надлежащих процессов увеличивает риски. Слишком быстрое строительство без сильной культуры безопасности может привести к дорогостоящим проблемам в будущем. Долгосрочная устойчивость требует подготовки к неожиданностям, отработки ответных действий до тех пор, пока они не станут привычными, и прогнозирования атак как на людей, так и на физическую инфраструктуру. Инвестиции в правильные технологии помогают, но именно люди в конечном итоге определяют эффективность защиты.

Cisco представляет ИИ-защиту для облачной платформы безопасности



Новости партнеров