Аварии в ЦОД: рассчитываем стоимость, улучшаем электросеть и изучаем новую кибер-угрозу
25 декабря 2018 г. | Категория: Аварии в ЦОДах, Охлаждение ЦОД, Пожаротушение, Человеческий фактор, Электроснабжение ЦОД
Уходы ЦОД в офлайн после ударов молнии и под влиянием вредоносных программ новых типов продолжают становиться ключевыми темами для заголовков в профильных изданиях и не только. При всем при этом, как показывает практика, когда речь заходит об обеспечении безотказной работы ЦОД, основную роль продолжает играть внедрение и соблюдение базовых рекомендаций и стратегий защиты.
Аварии в ЦОД: анализируем среднюю стоимость даунтайма для бизнеса
Согласно исследованию, проведенному Uptime Institute, в 2018 году количество даунтаймов центров обработки данных увеличилось на 6% по сравнению с 2017 годом. Сбои электропитания были основной причиной отключений ЦОД (33% участников опроса испытали перебои в подаче электроэнергии, приведшие к уходу серверных ферм в офлайн).
Подчеркивается, что перебои в подаче электроэнергии к серверам не просто создают неудобства для клиентов ЦОД, но и могут привести к катастрофическим последствиям в том или ином критически важном секторе вроде здравоохранения, банковских услуг, а также транспорта.
В отчете Uptime Institute были и хорошие новости для отрасли, которую часто обвиняют в чрезмерном энергопотреблении: показатель эффективности энергопотребления центра обработки данных PUE заметно улучшился за период с 2007 по 2018 годы. За это время средний коэффициент PUE, который должен быть как можно ближе к 1, неуклонно снижался с 2,5 до 1,58.
Тем не менее, хотя эффективность повысилась, число простоев также возросло. Доля респондентов, которые фактически испытывали простои в работе IT-оборудования, увеличились с 25% в 2017 году до 31% в 2018 году. Исследователи также обнаружили, что за последние три года 50% респондентов пережили, по крайней мере, один сбой в работе дата-центра.
Размер финансового ущерба из расчета на один даунтайм вырос до 8 851 долл. США в минуту в 2018 году. Средняя продолжительность простоя колебалась в диапазоне от 95 до 97 минут. Только в США было зарегистрировано 3526 отключений ЦОД, которые затронули 36,7 миллиона человек в 2017 году. При этом стоимость незапланированных отключений ЦОД выросла на 50% за период с 2010 по 2016 гг.
Аварии в ЦОД: независимость от центральной электросети как способ подготовиться к даунтайму
В свете того, что именно перебои в подаче электроэнергии выступают основной причиной даунтаймов ЦОД, организация энергоснабжения серверных ферм независимо от центральной электросети может помочь устранить подобные проблемы.
Таким мнением, в частности, поделились эксперты группы компаний Silent Partner (SPGC) после публикации результатов тематического исследования Uptime Institute. По их мнению, учитывая значимость IT-инфраструктуры, становится ясно, что полагаться исключительно на местную электросеть нельзя. Вот почему эксперты считают, что дата-центры должны использовать автономные источники электроэнергии в качестве основного энергоисточника, а центральную электросеть как резерв.
Справедливости ради следует отметить, что группа компаний Silent Partner входит в число ведущих поставщиков ЦОД в тандеме с электростанциями, расположенными рядом. Эти автономные гибридные решения из линейки HE-OTG (Hyper-Efficiency Off-the-Grid), работающие вне центральной электросети, обеспечивают эффективную защиту инфраструктуры от перебоев в электроснабжении, которые продолжают мешать операторам и клиентам ЦОД.
Концепция HE-OTG направлена на снижение среднего PUE и устранение простоев, предлагая больший контроль над производством электроэнергии и источниками топлива. Решения позволяют производить электричество из возобновляемых источников энергии, осуществлять повторное использование тепловой энергии, а также максимальное улавливание углерода и контроль выбросов. Например, расположенные электростанции рядом с ЦОД и административными сооружениями помогает повторно использовать излишки тепла от серверов в качестве ценного энергоресурса.
Кроме того, SPGC использует смесь возобновляемых и экологически чистых видов энергоресурсов, таких как природный газ, пропан и регенерированный биометан в качестве первичных и вторичных источников топлива, что позволяет избежать проблемы надежности, связанной с использованием лишь одной цепочки поставок топлива.
Аварии в ЦОД: cryptojacking как новый тип атак на центры обработки данных
Но даже такие меры не способны защитить ЦОД на 100-процентов от принципиально новых угроз. Одной из таких новых угроз является захват IT-оборудования злоумышленниками для майнинга криптовалюты (cryptojacking). В случае дата-центра захват серверов может потенциально привести к перегрузке вспомогательного и IT-оборудования, делая ЦОД более уязвимым для перебоев в электроснабжении.
Ранее в этом году автопроизводитель Tesla стал жертвой cryptojacking-атаки. Неправильная настройка облачной среды Amazon Web Services производителя электромобилей позволила хакерам проникнуть внутрь. Но вместо установки вирусов-вымогателей или кражи данных злоумышленники установили программное обеспечение, которое использовало ресурсы ЦОД Amazon для добычи криптовалюты, суля увеличению счетов от облачного провайдера.
Эксперты отмечают, что атаки такого типа бывает трудно обнаружить. Данные пользователей при использовании cryptojacking-атак не будут скомпрометированы или удалены. Программное обеспечение для крипто-взлома работает в фоновом режиме, зарабатывая деньги для преступников – то есть можно говорить про легкие деньги, поступающие в карман конкретного злоумышленника.
Согласно свежему отчету о киберугрозах от Trend Micro, в первой половине этого года число обнаруженных атак типа cryptojacking выросло более чем в десять раз относительно аналогичного периода 2017 года. По данным компании RedLock, занимающейся облачной безопасностью, 25 процентов организаций столкнулись с этой угрозой при работе со своими облачными средами.
В ходе таких атак преступники помещают крипто-майнеры во все, что может запустить процесс добычи биткоинов и альткоинов — в том числе мобильные устройства, устройства IoT и браузеры. Если атака направлена против отдельного человека, снижение производительности IT-устройства жертвы будет настолько малым, что пользователь может даже не заметить.
Если будут заражены серверы в центре обработки данных, ущерб может быть значительным. В случае ресурсов облачных платформ следствием будут более высокие счета за использование облака. В случае локальных ЦОД cryptojacking может означать более высокие счета за электричество. Пользователи приложений могут заметить снижение производительности и делать больше звонков в службу поддержки. В худшем случае перегрузка ресурсов может привести к краху систем.
Компаниям-жертвам, вероятнее всего, придется потратить на облачные вычисления или счета за электричество на десятки тысяч долларов больше необходимого, прежде чем проблема будет обнаружена.
Эксперты наблюдают все более масштабные сценарии взлома, включая участившиеся cryptojacking-атаки на корпоративные серверы, а также на облачную инфраструктуру. Кроме того, когда злоумышленники попадают в систему, им не нужно ограничиваться cryptojacking-атакой. Если криптомайнинг не приносит достаточной прибыли, злоумышленники могут в любой момент решить монетизировать свои ресурсы другим способом, включая запуск вирусов-вымогателей в дата-центре.
Следует учитывать, что барьеры для входа почти исчезли. Наборы программного обеспечения для cryptojacking-атак доступны в интернете всего за 30 долларов. В свете этого эксперты рекомендуют операторам центров обработки данных активнее контролировать ресурсы с большой детализацией — вплоть до уровня процессов, и использовать микросегментацию, чтобы не допустить распространения криптоджекинга вредоносным ПО во всех возможных направлениях.
Следует помнить, что в данном случае конечная цель для хакера — установить вредоносное программное обеспечение на как можно большем количестве машин, оставаясь при этом незамеченным. Чем дольше они прячутся, тем больше денег они зарабатывают.
Теги: Uptime Institute
|
Чтобы оставить свой отзыв, вам необходимо авторизоваться или зарегистрироваться
Комментариев: 0