Эксперты К2Тех зафиксировали рост объема контрафактных комплектующих для инфраструктурного оборудования зарубежных вендоров. Чаще всего подделки встречаются среди компонентов Dell EMC, Lenovo и Cisco, а общий уровень контрафакта на рынке может достигать 18,2%.
К2Тех проанализировала масштабы присутствия контрафактных комплектующих на российском рынке инфраструктурного оборудования зарубежных производителей. Наибольшее количество подделок специалисты зафиксировали среди компонентов для СХД Dell EMC — такие изделия встречались в 22% случаев. Эксперты объясняют этот показатель тем, что решения бренда широко используются российскими компаниями, а значит, спрос на запасные части к ним остается стабильно высоким.
Следом в антирейтинге расположились комплектующие Lenovo с долей 21%, а третью строчку заняла Cisco Systems — 19%. Также в число производителей, чьи компоненты чаще других подделывают, вошли Hitachi Vantara с показателем 16% и Dell Technologies, на долю которой пришлось 13%.
В целом, по оценкам специалистов К2Тех, средний уровень контрафакта среди комплектующих зарубежных инфраструктурных вендоров сегодня может достигать 18,2%. Выводы были сделаны на основе проверки 2500 компонентов, проведенной в демо-лабораториях компании в течение 2024–2025 годов. Аналитики отмечают, что интерес бизнеса к подобным компонентам продолжает расти. Это связано с тем, что примерно 70% инфраструктуры российских компаний по-прежнему построено на зарубежном оборудовании, которое нуждается в регулярном техническом обслуживании, ремонте и замене отдельных узлов.
Как пояснил руководитель направления сервиса вычислительной инфраструктуры К2Тех Сергей Стецюк, ситуация на рынке существенно изменилась после ухода западных производителей. Прежние цепочки поставок запчастей были нарушены, а объем поддельной продукции заметно увеличился. В этих условиях, по его словам, качественная сервисная поддержка невозможна без постоянного расширения круга поставщиков и тщательной проверки их надежности.
Специалисты выделяют три основных категории контрафактных комплектующих, различающихся по степени сложности подделки. Первый уровень представляет собой визуальную имитацию оригинала. Такие изделия можно распознать при внимательном осмотре: подделку выдают ошибки в маркировке, нетипичный шрифт на наклейках, неправильные названия моделей, а также отличия в материалах корпуса и качестве изготовления.
Вторая категория — продукция сторонних производителей, так называемые third-party components. Внешне такие изделия практически полностью повторяют оригинальные устройства, однако в них используются компоненты без фирменных идентификаторов и необходимых микрокодов производителя. Чаще всего подобным образом подделывают дисковые накопители для СХД и модули оперативной памяти. Серверы нередко распознают такие накопители как неоригинальные, но при этом продолжают с ними работать. Однако проблемы возникают при создании RAID-массивов: различия в технических параметрах могут приводить к нестабильной работе или полной неработоспособности системы. В случае с оперативной памятью отсутствие необходимых идентификаторов в SPD-чипах вызывает ограничения при эксплуатации серверов HPE и Lenovo, а оборудование Dell EMC и Hitachi в некоторых случаях вовсе не запускается.
Наиболее сложным и опасным типом контрафакта эксперты называют устройства с модифицированной прошивкой. В подобных случаях злоумышленники копируют не только внешний вид оборудования, но и программную часть устройства. Чаще всего таким способом имитируют диски для СХД. Однако из-за особенностей фирменных прошивок ведущих производителей подобные компоненты либо сразу оказываются несовместимыми с оборудованием, либо выходят из строя спустя непродолжительное время эксплуатации. ИИ на стороне атакующих. Что взлом macOS значит для Windows, Linux и Android? Claude Mythos помог обойти одну из ключевых защит macOS Блокировки интернета становятся риском для цифровой экономики
Источник: www.it-world.ru