
Когда облако горит: Сбой AWS на Ближнем Востоке и новая эра геополитических рисков инфраструктуры
В 16:30 по дубайскому времени 1 марта 2026 года произошло беспрецедентное событие в истории коммерческих облачных вычислений. Ракеты или дроны — официально описанные Amazon Web Services лишь как «объекты» — поразили дата-центр AWS в Объединённых Арабских Эмиратах. Последовавший пожар привёл к аварийному отключению электропитания всего объекта. В течение следующих 24 часов две из трёх зон доступности региона ME-Central-1 (ОАЭ) вышли из строя. Регион Бахрейн (ME-SOUTH-1) также сообщил о проблемах с электропитанием. Более 60 облачных сервисов — EC2, S3, RDS, DynamoDB, Lambda, Cognito, EKS, CloudWatch — испытали серьёзные перебои. Банковские системы, платформы электронной коммерции и корпоративные нагрузки по всему Заливу ушли в офлайн. Облако, которому бизнес доверял как бесконечно надёжной утилите, было физически поражено в ходе военных действий.
Инцидент: Дата-центр под огнём
Контекст имеет решающее значение. 28 февраля 2026 года американские и израильские силы начали операцию Epic Fury — масштабный координированный удар по военной инфраструктуре Ирана, в результате которого погибли Верховный лидер Аятолла Али Хаменеи и высокопоставленные чиновники. Ответ Ирана последовал незамедлительно: 137 ракет и 209 дронов были выпущены по ОАЭ, Катару, Кувейту, Бахрейну, Иордании и Саудовской Аравии. Аэропорты, порты и гражданская инфраструктура подверглись ударам по всему Заливу. Именно во время этого обстрела был поражён дата-центр AWS ME-Central-1. Официальное заявление AWS было тщательно выверено: объект пострадал от «объектов, поразивших дата-центр, вызвавших искры и пожар». Компания не подтвердила связь с иранскими ударами, но хронология практически не оставляла сомнений. Пожарные отключили электропитание объекта и резервных генераторов. Первой вышла из строя зона доступности mec1-az2. Затем последовала mec1-az3. Даже mec1-az1, не получившая прямого попадания, зафиксировала повышенный уровень ошибок EC2 API. К 2 марта регион AWS в Бахрейне сообщил о локальной проблеме с электропитанием, затронувшей более 50 сервисов. Два ближневосточных региона AWS — облачный костяк корпоративных вычислений Залива — были одновременно выведены из строя.
Шестьдесят сервисов недоступны: Каскадный эффект
Масштаб перебоя обнажил критическую истину об облачной архитектуре: вычисления, хранение и сервисы данных глубоко взаимозависимы. Когда падают инстансы EC2, каждый сервис поверх них рушится по цепочке. Полный список затронутых сервисов в ME-Central-1 включал Amazon EC2, тома EBS, RDS, DynamoDB, Lambda, EKS, Cognito, Redshift, Glue, CloudWatch, Service Catalog и AWS Resource Groups — более 60 сервисов. Для бизнеса в ОАЭ и более широком регионе Залива последствия были немедленными. Порталы онлайн-банкинга стали недоступны. Платформы электронной коммерции потеряли возможность обработки заказов. Корпоративные ERP-системы ушли в офлайн. AWS рекомендовала всем клиентам перенести нагрузки в альтернативные регионы — но для организаций без заранее подготовленной инфраструктуры переключения это было невозможно выполнить в реальном времени. Восстановление заняло несколько часов, а полное — растянулось на несколько дней.
Новая модель угроз: Геополитика как инфраструктурный риск
Десятилетиями корпоративные риск-фреймворки классифицировали угрозы облачной инфраструктуре как стихийные бедствия, аппаратные сбои или программные отказы. Геополитический риск относился к цепочкам поставок и международной экспансии — не к дата-центрам гиперскейлеров, которые считались защищёнными, резервированными и находящимися выше региональных конфликтов. 1 марта 2026 года навсегда изменило это допущение. Аналитики безопасности отмечают, что Иран целенаправленно атаковал высокоценную западную экономическую инфраструктуру — дата-центры, энергетические хабы, портовые логистические системы — чтобы максимизировать экономический ущерб от интервенции. Дата-центры — идеальные цели: они концентрируют огромную экономическую ценность на малой площади, обслуживают тысячи зависимых бизнесов, а их нарушение каскадно затрагивает целые экономики. AWS управляет 123 инфраструктурными кластерами в 39 глобальных регионах. Два из них оказались в прямой зоне огня межгосударственного конфликта. Это не пограничный случай — это сценарий, который будет повторяться по мере того, как геополитическая напряжённость продолжает определять Ближний Восток, Восточную Европу и Азиатско-Тихоокеанский регион.
Почему резервирования на стороне провайдера оказалось недостаточно
AWS проектирует свои регионы с тремя и более зонами доступности именно для защиты от единичных точек отказа. Если одна AZ выходит из строя — отключение питания, сбой охлаждения, аппаратная неисправность — нагрузки автоматически переключаются на оставшиеся зоны. Теоретически мульти-AZ развёртывание должно было быть достаточным. На практике инцидент 1 марта выявил пределы этой модели при физической атаке. Две из трёх AZ в ME-Central-1 вышли из строя. Третья зафиксировала повышенные ошибки от сопутствующего операционного стресса. Когда вектор атаки — ракетный или дроновый удар, способный одновременно вызвать отключение питания, потерю связи и физические повреждения — географическая близость AZ внутри одного региона становится уязвимостью. Три зоны доступности AWS в ОАЭ расположены в одной метрополии, в одном коридоре ПВО, уязвимы перед одним и тем же обстрелом. Мульти-AZ резервирование хорошо справляется со сценариями аппаратных и программных сбоев. Оно не справляется с координированными кинетическими ударами по региональной инфраструктуре.
Построение устойчивости, способной пережить геополитические потрясения
Бизнесы, пережившие этот инцидент без простоев, имеют общие архитектурные паттерны. Путь вперёд требует целенаправленных инвестиций в географическую и провайдерскую диверсификацию.
Ключевые стратегии устойчивости:
- Мульти-региональное развёртывание: размещайте активные нагрузки минимум в двух географически удалённых регионах (например, ME-Central-1 как основной, eu-west-1 или ap-southeast-1 как горячий резерв). Используйте DNS-маршрутизацию с проверкой состояния для автоматического переключения.
- Мульти-облачная архитектура: распределяйте критические нагрузки между AWS и минимум одним дополнительным провайдером (Azure, GCP). Активный-активный мульти-облачный подход с балансировкой нагрузки обеспечивает максимальную устойчивость — ни один сбой провайдера не выведет весь ваш сервис из строя.
- Определённые целевые показатели RTO и RPO: целевое время восстановления и целевая точка восстановления должны быть задокументированы и протестированы до кризиса. Большинство организаций узнают свой реальный RTO только во время инцидента. Для бизнеса в регионе Залива RTO менее 1 часа требует активно-активных архитектур или тёплого резерва, а не холодных бэкапов.
- Инфраструктура как код для мгновенного восстановления: если вы можете пересоздать всю инфраструктуру из кода за минуты, региональный сбой превращается в 15-минутное восстановление. Шаблоны Terraform, Pulumi или CloudFormation в репозиториях с контролем версий обеспечивают эту возможность.
- Регулярные учения по аварийному восстановлению: упражнения хаос-инженерии — преднамеренное отключение регионов или AZ в стейджинг-средах — выявляют пробелы в процедурах переключения до того, как реальные инциденты их обнажат. Многие организации обнаруживают нерабочие ранбуки или непротестированные DNS-пути переключения только когда уже слишком поздно.
Переосмысление облачной стратегии на Ближнем Востоке
Для бизнесов, построенных на AWS ME-Central-1 или ME-South-1 — а их немало, особенно в финтехе, логистике и государственных сервисах — этот инцидент требует формальной переоценки рисков. Это не означает отказ от Ближнего Востока как цели облачного развёртывания. AWS, Azure и GCP инвестировали значительные средства в региональную инфраструктуру благодаря огромному спросу от предприятий Залива и государственных программ цифровизации. Но это означает, что облачные развёртывания на Ближнем Востоке должны осуществляться с той же мульти-региональной дисциплиной, которую глобальные предприятия применяют к высокорисковым географиям. Бизнес, эксплуатирующий банковскую инфраструктуру в ОАЭ, теперь нуждается в том же уровне географического резервирования, что и бизнес в активных зонах конфликтов — потому что с марта 2026 года это именно то, что он собой представляет.
Облако могущественно — но не неуязвимо
Физическая атака на дата-центр AWS в ОАЭ — эпохальное событие в истории цифровой инфраструктуры. Оно знаменует момент, когда облачные вычисления окончательно вошли в сферу геополитических рисков — когда предположение о том, что объекты гиперскейлеров существуют вне региональных конфликтов, было опровергнуто. Для CTO, архитекторов инфраструктуры и бизнес-лидеров, работающих на Ближнем Востоке или в любом геополитически чувствительном регионе, урок однозначен: устойчивость облака нельзя делегировать дизайну зон доступности одного провайдера. Истинная устойчивость требует целенаправленной мульти-региональной и мульти-облачной архитектуры, регулярно тестируемых процедур переключения и модели рисков, учитывающей возможность кинетических ударов по коммерческой инфраструктуре. Облако могущественно. Но электросети можно отключить. Здания могут гореть. Бизнесы, которые переживут следующий инцидент, — те, что подготовились к этой реальности сегодня.
Хотите обсудить эти темы подробно?
Наша команда доступна для архитектурных ревью и стратегических сессий.
Запланировать консультацию →