Метка: Google

  • DDoS-атаки в текущем году и прогноз на следующий год

    DDoS-атаки в текущем году и прогноз на следующий год

    За прошлый год компания Qrator Labs с помощью собственного одноименного сервиса нейтрализовала 6 644 DDoS-атак. Годом ранее эта цифра составила 3 749. Рост обусловлен как увеличением числа клиентов Qrator Labs, так и ростом активности дроповодов в целом.
    Рост числа DDoS атак на постсоветском пространстве
    По словам Александра Лямина, основателя и Генерального директора Qrator Labs, показатели компании отражают тенденцию отрасли: «По нашим оценкам, общее количество атак на российские сайты выросло за прошлый год примерно на четверть. Также возросло среднее число атак, приходящихся на один сайт. Одна из причин происходящего — в том, что осуществить DDoS-атаку в последние годы не становится сложнее. Например, для организации атаки типа DNS Amplification полосой 150 Гб/сек и больше достаточно 5-10 серверов средней мощности».

    По сравнению с предыдущим 2012 годом, в 2013 году максимальное число атак в день, нейтрализованных сетью фильтрации трафика Qrator, возросло с 73 до 151.
    Максимальный размер ботнета, задействованного в атаке, вырос с 207 401 до 243 247 машин. Увеличилась также доля Spoofing-атак – с 43,05% до 57,97%. Это атаки, в которых вместо IP-адреса реального пользователя подставляется фальшивый.

    Максимальная длительность атаки сократилась с 83 дней в 2012 году до 22 дней в 2013, а уровень средней доступности WEB-ресурсов компаний, пользующихся услугами сети Qrator, вырос с 99,71% до 99,83%.

    «Хакеры стали более гибкими в отношении выбора метода атаки. Мы наблюдаем четкую тенденцию уменьшения длительности атак на наших клиентов — если раньше исполнители атак могли долго пытаться преодолеть защиту, то сейчас речь идет в основном о кратковременных «пробах прочности», за которыми следует отказ от намерений либо смена методики или технологии атаки», — говорит Александр Лямин.

    По данным Qrator Labs, на фоне заметного роста «интеллектуализации» ботнетов, имитирующих поведение рядового пользователя, также существенно выросло количество высокоскоростных атак типа SYN-flood.

    Число атак в 2013 году увеличилось также в среднем на одного клиента сети Qrator. Такая тенденция уже наблюдалась в 2012 году по сравнению с 2011, однако в 2013 году темпы роста увеличились в два раза – с 17% до 34%.

    С марта по октябрь 2013 года подавляющее число атак производилось с использованием DNS Amplification. Это атаки, когда злоумышленник посылает запрос (обычно короткий в несколько байт) уязвимым DNS-серверам, которые отвечают на запрос уже в разы большими по размеру пакетами. Если при отправке запросов использовать в качестве исходного IP-адреса адрес компьютера жертвы (ip spoofing), то уязвимые DNS-серверы будут посылать ненужные пакеты этому компьютеру, пока полностью не парализуют его работу. Часто объектом такой атаки оказывается инфраструктура провайдера, которым пользуется жертва. Нападения такого типа совершались в прошлом году как на клиентов крупных операторов, так и небольших провайдеров хостинговых услуг.

    С октября по декабрь проявила активность крупная бот-сеть, объединяющая более 700 тысяч компьютеров-зомби, которая использовалась для нападения преимущественно на российские банки среднего размера. Эта активность совпала с действиями ЦБ РФ по отзыву лицензий у ряда банков.

    В декабре 2013-го стало расти число атак c использованием технологии  NTP Amplification. Такие атаки по принципу организации похожи на DNS Amplification, но вместо DNS-серверов злоумышленники используют серверы синхронизации времени — NTP. Увеличение количества подобных инцидентов продолжается и в первые два месяца 2014 года.

    С учетом приведенной статистики можно сказать, что в 2013 году наблюдался ряд тенденций, которые в 2014 году продолжат свое развитие:

    Рост числа высокоскоростных атак с использованием Amplification публичных UDP-сервисов;
    совершенствование атак уровня приложений с использованием ботнетов. Такие атаки часто низкоскоростные и алгоритмы их автоматического обнаружения довольно сложны;
    цель 2013 года у дроповодов — DNS-серверы; технология DDoS года — DNS Aplification.

    «В 2014 году ситуация с DDoS в Рунете будет зависеть от того, как отреагирует сообщество операторов на вызовы дроповодов. Два года назад ожидалось, что атаки сетевого уровня будут постепенно уступать место прикладным атакам, но летом 2013 года преступники смогли организовать атаку 150 Гб/сек, и это не повлекло никакой реакции в индустрии. Следовательно, если не будут предприниматься согласованные меры всех участников межоператорского взаимодействия по противодействию угрозе, с высокой вероятностью можно ожидать устойчивого роста и скоростей, и количества атак», — продолжает Александр Лямин.

    Другим важным трендом на ближайшие годы могут стать атаки с использованием протокола BGP, отвечающего за глобальную доступность сетей в Интернете (так называемые атаки BGP Hijacking). Суть проблемы заключается в отсутствии механизмов проверки источника маршрутной информации, что в результате делает возможным неавторизованное перенаправление трафика (перехват) на свою AS и его последующий анализ или сброс. Обнаружить такой перехват со стороны атакуемой AS теоретически невозможно. До  2013 года было несколько подобных инцидентов, самый известный из них привел к практически глобальной недоступности сервиса YouTube в 2008 году. Однако, начиная с 2013 года использование данной конструктивной уязвимости BGP встало на поток, а задачи, решаемые атакующими, стали шире. Теперь это не только атаки на отказ в обслуживании, но и перехват трафика (man-in-the-middle), а также использование чужого адресного пространства для других видов хакерской деятельности: рассылка спама, обычные DoS атаки итд. На круглом столе NANOG коллеги из Cisco Systems и BGPMon.net подтвердили наблюдения Qrator Labs.

    При отсутствии методов непосредственной борьбы с BGP Hijacking единственным решением остается внешний мониторинг, который может позволить оперативно реагировать на возникающие проблемы в глобальной маршрутизации. Для реализации данной амбициозной задачи компания Qrator Labs запустила проект radar.qrator.net, который предоставляет разнообразную аналитику на междоменном сетевом уровне, в том числе, данные по циклам маршрутизации и обнаруженным ботнетам. В ближайшее время Qrator Labs также сможет предоставлять информацию об аномальных маршрутах в сообщениях протокола BGP, что позволит анализировать и пресекать инциденты с неавторизованным перенаправлением трафика.

    как работать с пробивщиком из Ростелекома
  • Троян перехватывает нажатия клавиш EPP банкомата

    Троян перехватывает нажатия клавиш EPP банкомата

    Специалистам компании «Доктор Веб» удалось обнаружить новый образец банковского бота, деятельность которого направлена системы банкоматов одного из зарубежных производителей. Отметим, что подверженные опасности банкоматы используются на территории Украины и России. В «Доктор Веб» отмечают, что троян сейчас активно используется активистами майдана для сбора денег на формирование повстанческих отрядов.

    Банкер активизируется мгновенно после внедрения в банкомат

    Функционал обнаруженной программы реализуется в виде динамической библиотеки, которая хранится в NTFS-потоке другого файла. Если банкомат также использует систему NTFS, то банковский бот хранит свои данные журналов в потоках. Сюда записываются треки банковских карт и ключи, предназначенные для расшифровки информации.

    После внедрения в системы банкомата, он перехватывает нажатия клавиш EPP (Encrypted Pin Pad) «в ожидании специальной комбинации, с использованием которой банковский бот активируется и может выполнить введенную майдановцами на клавиатуре команду». Именно поэтому ПриватБанк Украины недавно ограничил лимит снятия денежных средств через банкоматы.

    Основными функциями этого трояна является расшифровка PIN-кодов, хранение лог-файлов на чип картах, удаление троянской библиотеки, файлов журналов, перезагрузка системы (два раза подряд, второй раз – не позднее 10 секунд после первого). Помимо этого, троянская программа также способна выводить на дисплей банкомата данные о количестве выполненных транзакций, уникальных карт и пр. Банковский бот при необходимости удаляет все файлы журналов, перезагружает систему и обновляет свои файлы, считывая исполняемые файлы с чип карты.

    «Последние версии Trojan.Skimer.19 могут активироваться не только с помощью набранного на клавиатуре банкомата кода, но и с использованием специальных карт, как и в более ранних вариантах троянских программ данного семейства», — отмечают специалисты «Доктор Веб».

    Банковскому боту удается расшифровывать данные при помощи встроенного ПО банкомата, или же посредством симметричного алгоритма шифрования DES (Data Encryption Standard).

  • Дроппер площадки процессинга требует пересмотра дела по Туркмении

    Дроппер площадки процессинга требует пересмотра дела по Туркмении

    3 августа было отложено рассмотрение жалобы предпринимателя Савелия Бурштейну, который осужден на 6 лет колонии за легализацию и хищение 20 млн. долларов у Центробанка Туркмении об этом стало известно от РАПСИ в суде.


    «Президиум Мосгорсуда должен рассмотреть надзорную жалобу по защите предпринимателя в эту пятницу, 3 августа», — сообщила собеседница.



    Согласно версии следствия, в 2002 году преступная группа, в составе с Бурштейном, придумала план похищения денег из ЦБ Туркмении при помощи электронной системы платежей под названием «Свифт» из банка Германии, который принадлежал туркменскому регулятору. Привлекая осведомленных людей и организации, злоумышленники смогли перевести 20 млн. долларов в один из банков России, а точнее города Москвы.


    Следом за этим используя подставное лицо, не учитывая комиссионных, ими было получено 19,3 млн. долларов. Согласно предположениям следователей в состав группы входило 3 человека среди них 2 гражданина Туркмении и представитель московского банка.


    Бурштейн обвиняется в разработке плана хищения, а также занятии изучением всех нюансов столичного банка и возможности вывода денег, применяя для этого фальшивые документы, сделанные на гражданина Российской Федерации, проживающего в Саратовской области.


    Опыт работы на площадке Darkmoney через Туркмению



    Он не признает своей вины. Относительно мнения защиты, факт хищения денежных средств остается недоказанным, также не подтверждено, что данные 20 млн. долларов были именно Центрального банка Туркмении, так полное отсутствие финансовые документов не подтверждает нанесенный материальный ущерб.


    Также в 2003 году в Туркмении вынесли приговор и обвинили председателя банка и еще 2 женщин в хищении и растрате этих же денег.


    Из ЦБ Туркмении чудом похитили несколько десятков миллионов долларов 


    Речь идет не о похишщении наличности, а о переводе денег со счета ЦБ Туркмении. Делать такие переводы могли лишь две-три сотрудницы банка, имеющие доступ в комнату, где размещался компьютер, подсоединенный к электронной системе платежей SWIFT. По скудной информации из Туркмении, следствие якобы установило, что непосредственно переводы денег осуществлял некий Арслан Какаев, не понятно как проникнув в комнату с компьютером. Возможно, ему помогали те самые сотрудницы банка, имеющие доступ к системе.


    Так или иначе, Арслан Какаев, используя электронную систему платежей SWIFT, в течение нескольких месяцев переводил с резервного счета Центробанка деньги в различные банки России, Латвии и Гонконга. Всего перевел более 40 миллионов долларов. Из них 20 миллионов были отправлены в Россию. Сначала они поступили в «Русский депозитный банк», на счет компании «Сванситигруппбанк».


    Позже Арслан Какаев, являющийся по сути главным фигурантом дела, был убит, а другие причастные к хищению сотрудники банка Туркмении осуждены. Суд постановил взыскать с них украденную сумму.


    В России 20 миллионов долларов, пока велось следствие (а к тому же следственные органы РФ не сразу получили информацию из Туркмении об афере), куда-то растворились. С их пропажей и связано обвинение, выдвинутое против Савелия Бурштейна.


    В чем конкретно обвиняется Бурштейн? Обвинение пока не убедительно


    Пока сложно понять, какова же роль Бурштейна в этой истории — он действительно лишь перевозчик денег или же причастен и к их краже. Сторона обвинения, конечно, считает, что он именно участник аферы, который прибрал к рукам 20 миллионов долларов. Если это так и есть, то это должно быть доказано. Но пока убедительных доказательств не прозвучало.


    Как мы уже сказали выше, 20 миллионов долларов сначала оказались на счете, открытом в «Русском депозитном банке». Владелец счета — гражданин Вьетнама Ву Фыонг Нама. Что это за гражданин и почему ему пришли такие деньги из Туркмении? Ответа на этот вопрос нет, так как выяснилось, что паспорт этого гражданина — подложный, и на него был открыт счет в банке. Тем не менее, председатель правления банка Дмитрий Леус удержал 700 тысяч долларов в качестве комиссионных, а остальные 19,3 миллионов были обналичены и на инкассаторских машинах перевезены в «Индекс-банк». По версии следствия, затем Савелий Бурштейн на своей BMW X5 вывез эти деньги из «Индекс-банка» и передал другим соучастникам преступления.


    Бурштейн не отрицает очевидное. Но в остальном следствие, мягко говоря, хромает. Оно даже не знало о «втором имени» обвиняемого


    Сам Савелий Бурштейн не отрицает первую часть обвинения — что перевозил деньги. А вот со второй частью (что украл и раздавал их ДРУГИМ соучастникам преступления) — не согласен.


    Почему и для кого он их перевозил? Как объясняет сам Бурштейн, он хорошо знаком с председателем совета директоров московского «Индекс-банка» некоей госпожой Ниязовой. Она попросила его перевезти деньги, что он и сделал, не смея отказать знакомой. Но что это были за деньги, откуда они и для кого, Бурштейн будто бы не знал.


    Как может парировать сторона обвинения? Следствие приводит такие факты: Бурштейн неоднократно приходил в Индекс-банк, заговаривал с работниками банка, представляясь разными именами. Это он делал якобы для того, чтобы вызвать доверие банкиров. Зачем? Затем, объясняет следствие, чтобы прозондировать обстановку и рассмотреть, как лучше вынести деньги.


    Защита Бурштейна резонно возражала, давая понять, что доводы обвинения — очень легковесны и похожи на плохо сочиненную сказку. И в самом деле, что подозрительного в том, что Бурштейн не раз появлялся в банке? Там ведь работает его знакомая.


    Другой вопрос к следствию: зачем ему влезать в доверие к работникам банка, если знакомая работает там председателем совета директоров?! Если нужно, любую информацию он может получить, по идее, от нее и без всяких хитростей.


    А довод следствия о том, что Бурштейн представлялся разными именами, чтобы вызвать доверие сотрудников банка, вообще вызывает улыбку. «Как это, представляясь разными именами, можно получить доверие людей, — удивляется адвокат Бурштейна Анна Ставицкая. — К тому же у моего подзащитного действительно есть еще одно имя: среди друзей его называют не Савелием Меделеевичем, как по паспорту, а Александром Сергеевичем, так уж повелось».
    Словом, приходится признать: то, что прозвучало, это даже не доводы, а домыслы следствия, ничем не подтвержденные. И это приходится признать, вовсе не имея желания беспрекословно верить в абсолютную непричастность Бурштейна к воровству в Туркмении 20 миллионов долларов.


    Защита: доказательств, что Бурштейн состоял в преступной организованной группе, нет 


    «Нет никаких доказательств того, что Бурштейн в составе организованной группы обманным путем похитил бюджетные денежные средства Туркменистана в размере 20 миллионов долларов», — утверждает адвокат Ставицкая.
    Она отмечает, что деньги из банка были вывезены не украдкой, а открыто, в рабочее время, через центральный вход. При выдаче денег присутствовала руководитель банка Ниязова, другие сотрудники.


    Кроме того, защита Бурштейна акцентирует внимание суда на том, что до сих пор не ясно, какие же деньги все-таки были похищены из Центробанка Туркменистана. Следствию так и не были представлены документы, что похищенные 40 миллионов долларов принадлежали именно бюджету страны, а не самому банку. Не вызывает сомнения лишь то, что документы, подтверждающие кому принадлежат похищенные деньги, у банка должны быть.


    Правда, такой аргумент защиты вряд ли можно отнести к бессомненно сильным и настолько серьезным, которые способны преломить ход дела. Ведь если факт воровства доказан, то такое ли уж большое значение имеет, у кого именно они похищены. Главное — похищены. Тем не менее, бесспорно: всякие аругменты нужно использовать, так как даже мелкие доводы могут в совокупности возыметь действие на суд.


    Бурштейн от правосудия не скрывался и сам рассказал о своих заграничных счетах — дескать, проверяйте, пожалуйста


    Об этом говорят адвокаты. В конце 2002 года пдозреваемый был задержан и решался вопрос о его экстрадиции в Туркменистан. Однако, так как Бурштейн гражданин России, то он не подлежит выдаче другим странам. Но от правосудия он не скрывался.


    На тот момент в России на Бурштейна уголовного дела возбуждено еще не было. Поэтому в декабре 2002 года он беспрепятственно и законно уехал в США, где проживает его семья.


    Уголовное дело было возбуждено спустя почти 1,5 месяца после его отъезда за границу. В 2008 году он был экстрадирован в Россию.
    Второй адвокат Бурштейна Ирина Чернова утверждает: когда ее подзащитного задержали, он сам рассказал следователю обо всех своих банковских счетах. Дескать, проверяйте их, пожалуйста. Крупная сумма денег ведь должна где-то «всплыть». Но проверка никакого результата не принесла.


    Сегодняшнее заседание закончилось ничем


    В понедельник 12 апреля в суд не пришли свидетели обвинения. Представитель гособвинения просила приобщить к материалам дела два рапорта о том, что по месту прописки выезжали сотрудники правоохранительных органов, чтобы обеспечить явку свидетелей в суд. Однако это результатов не принесло. В связи с этим представитель гособвинения просила суд огласить показания свидетелей, которые те дали во время предварительного следствия.


    Адвокаты Бурштейна были против этого, поскольку во время допросов других свидетелей в ходе судебных заседаний выявлялись существенные расхождения с их показаниями, данными во время следствия.


    К чести судьи Андрея Федина, он не побоялся отказать обвинению в ходатайстве и заметил, что нужно попытаться вновь вызвать свидетелей.
    После этого представитель гособвинения заявила ходатайство об изменении порядка исследования доказательств. Суд удовлетворил это ходатайство. После этого сторона обвинения сама указала на факты, говорящие о недоработках следствия, и на различные нестыковки и расхождения, существующие в материалах дела.

    structured settlement buyers





    Так или иначе, пока Савелий Бурштейн является обвиняемым по части 3 статьи 159 УК РФ (мошенничество) и по статье 174.1 УК РФ (легализация (отмывание) денежных средств, приобретенных в результате совершения преступления).


    Посмотрим, что будет дальше. Слушание дела продлится еще достаточно долго. Мы будем вам сообщать подробности.
    Но главное, думается, уже известно: будет доказана вина Бурштейна в хищении денег или нет, сами 20 миллионов не будут найдены и возвращены. Как это было и в Туркмении: все участники аферы осуждены, но сами украденные деньги не найдены и не возвращены.

  • DDoS-атаки и бизнес на постсоветском пространстве

    DDoS-атаки и бизнес на постсоветском пространстве

    Каспер и его охотники за призраками в доспехах не так давно опубликовали отчёт со статистикой DDoS-атак во второй половине 2011 года. 
    Подводя итоги прошлого года, главными событиями называются DDoS-атаки на фондовые биржи, использование DDoS в политических протестах Anonymous и для решения конфликтов в малом бизнесе. Во второй половине года было зафиксировано две большие волны DDoS-атак на сайты туристических фирм. Первая была приурочена к летним отпускам, а вторая прошла в период новогодних праздников. Среди туристических компаний, ставших жертвами DDoS-атак, не было ни одного крупного туроператора. Все атаки были направлены на сайты турагентств, между которыми существует острая конкуренция. Можно предположить, что эта конкуренция стала настолько острой, что некоторые бизнесмены не гнушаются использовать в том числе не совсем кошерные методы.
    Обнаружен также резкий рост во втором полугодии атак на сайты, предлагающие заказ такси и заправку картриджей. Видимо, в этих областях тоже усиливается конкуренция.
    Впрочем, главными жертвами DDoS-атак по-прежнему остаются интернет-магазины и торговые площадки.
    Статистика DDoS атак за текущий год
    Во второй половине 2011 года появились новые инструменты для DoS/DDoS-атак, в например, сервисы компании Google.
    Этим сервисам в качестве параметра можно передать ссылку на любой файл атакуемого сайта, и серверы Google будут осуществлять запрос к файлу. Если автоматизировать такие запросы с помощью скрипта, то использование пропускной способности каналов Google эквивалентно обычной DDoS-атаке. Кроме того, запустивший атаку в этом случае сохраняет анонимность.
    Ещё один новый инструмент — DoS-атака на сервер, используя особенность протокола SSL. Инструмент под названием THC-SSL-DOS позволяет одному атакующему вывести из строя сервер средней конфигурации, если тот поддерживает повторное подтверждение SSL renegotiation.
    Несколько интересных фактов из отчёта Каспера и его охотников:
    • Самая протяжённая DDoS-атака, зафиксированная во втором полугодии, продолжалась 80 дней 19 часов 13 минут 05 секунд и была нацелена на туристический сайт.
    • Больше всего DDoS-атак в течение второго полугодия (384) было нацелено на сайт одного из киберкриминальных порталов, торгующий поддельными документами. Неизвестно, что за сайт, но специалисты отмечают, что к DDoS-атакам чаще всего прибегают представители кардерского бизнеса: боты атакуют форумы соответствующей тематики, а также сайты, занимающиеся продажей персональных данных держателей карт.
    • Средняя мощность отраженных Kaspersky DDoS Prevention атак во втором полугодии 2011 выросла на 57% и составила 110 Мбит/с, средняя продолжительность — 9 часов 29 минут.
  • Центр Обработки Данных будущего: как он выглядит и зачем

    Центр Обработки Данных будущего: как он выглядит и зачем

    А вы уже посмотрели новый фильм с Джеймсом Бондом «007:  Координаты «Скайфолл»? А заметили,что у Дата Центра (на картинке на заднем плане) очень мало проводов? Один блог даже назвал его «ЦОД будущего». Решение Cisco UCS позволяет сделать ваш ЦОД таким уже cегодня: Cisco Cloud Security Appliance.

    Cisco Cloud Security Appliance

    Развитие индустрии ЦОДостроения наиболее остро беспокоит ведущих экспертов отрасли. Всегда важно вовремя оценить риски, основные векторы и наиболее востребованные возможности в сфере облачных вычислений дата-центров. Несмотря на большое количество ЦОДов в России, многие из них созданы уже достаточно давно и не отвечают требованиям рынка по разным параметрам: уровень надежности ЦОДа, качество обслуживания ЦОДа, качество обслуживания клиентов, наличие четких регламентов и процедур сервисных и аварийных работ, ведение документации, планов восстановления в случае аварийных ситуаций и т.п. На самом деле здесь сложно выделить какой-то один недостаток, поскольку часто одна проблема является следствием другой и причиной третьей. В результате они наслаиваются друг на друга и в итоге приводят к остановке предоставления сервисов по какой-то, на первый взгляд, мелкой причине. Уровень надежности. Далеко не все ЦОДы имеют полноценное резервирование, которое позволяет выполнять обслуживание систем без остановки предоставления сервисов. Иногда можно встретить ситуацию, когда зарезервированные системы уже подходят к предельному сроку эксплуатации и не обеспечивают параметров, заложенных на этапе проектирования и строительства. Но уровень надежности определяется не только резервированием систем, но и вышеупомянутыми качеством обслуживания, наличием четких регламентов и их выполнением.
     Качество обслуживания ЦОДов. Наличие слабой и неподготовленной службы эксплуатации даже в хорошо построенном ЦОДе со временем гарантированно приведет к проблемам, которые могут выражаться в простоях дата-центра в целом или частично, остановке предоставления некоторых сервисов, существенным задержкам и другим проблемам, которые могли бы не произойти в случае, если бы эксплуатация ЦОД осуществлялась хорошо подготовленным персоналом. Чаще всего даже при наличии хорошо проработанных регламентов сотрудники службы эксплуатации не считают нужным выполнять все пункты регламента «от и до», а выполняют их, основываясь на собственных соображениях. Так, в одном из ЦОДов пришлось встретиться с ситуацией, когда ДГУ не обслуживались больше года. Когда возникла необходимость запустить их, выяснилось, что аккумуляторы давно сели, топливные фильтры забиты до такой степени, что топливо практически не поступает в двигатель. К счастью, запуск требовался только для проведения сервисных работ.  Наличие четких и проработанных регламентов. Не секрет, что ЦОД – это сложный технический комплекс, который требует от персонала не только высокой квалификации, но и четкого следования правилам. В случае, если такие правила отсутствуют или информации в них недостаточно, порядок проведения работ может быть нарушен, что, в свою очередь, приведет к негативным последствиям. Например, при сервисном обслуживании системы электроснабжения нарушение порядка переключения щитов может, с одной стороны, привести к полному или частичному отключению IT или сетевого оборудования, с другой стороны, к электротравмам обслуживающего персонала. Что же касается ведения документации, то актуальную версию, куда оперативно вносятся все изменения и дополнения, можно найти далеко не у всех участников рынка.
    Даже в случае идеальной эксплуатации ЦОДа при высоком уровне надежности и хорошей квалификации специалистов никогда нельзя гарантировать, что авария не произойдет. Однако далеко не у всех разработан и отработан план аварийного восстановления. Помимо вышеуказанных проблем, с которыми сталкиваются не только владельцы, но и арендаторы ЦОДов, необходимо сказать о проблеме, которая актуальна именно для владельцев: подавляющее большинство ЦОДов управляют пространством ЦОДа фактически «на ощупь», не имея большинства необходимых данных. К таким данным относятся актуальная информация о наличии свободного места в стойках, информация по фактическому энергопотреблению, нагрузке по зонам и т.п. Конечно, такие проблемы может снять хорошая DCIM-система, однако их дороговизна и сложность полноценного внедрения часто становится непреодолимым препятствием к их приобретению.