ИБ
9 декабря 2025

Киберфизическая безопасность: как защищают цифровые заводы России

Уже только в первом квартале 2025-го зафиксировано 118 публично подтверждённых инцидентов в области промышленной кибербезопасности по всему миру.

Во втором квартале их стало больше — 135, среди жертв — промышленные предприятия, логистика, компании, работающие с АСУ, а также подрядчики и интеграторы.

Поставщики становятся уязвимым звеном: число атак на цепочки поставок за первые восемь месяцев 2025 года увеличилось на 110% по сравнению с тем же периодом 2024-го. При этом в каждом третьем случае злоумышленники действуют через подрядчиков, отмечают эксперты ИБ-компании «Информзащита».

Так что, когда слышишь про устойчивое производство, лучше уточнить: устойчиво ли оно к кибератаке? Российские предприятия столкнулись с парадоксом: чем сложнее становятся производственные процессы, тем уязвимее оказывается их цифровой контур. Отсюда и новый фокус — полноценная киберфизическая оборона.

Что показывают цифры: характер угроз и точки входа

По данным отчётов Kaspersky за 2025 год, в России основным источником кибердавления остаётся Интернет: вредоносные сайты, скрипты, фишинговые страницы, майнеры.

Почтовые клиенты и съёмные носители также являются распространёнными векторами атаки — хотя в России доли таких атак по сравнению с глобальными средними показателями ниже, чем для интернет-угроз. 

Интересно: чаще всего атаки блокируются на системах, связанных с биометрией и автоматизацией зданий, но промышленное оборудование, производство и интеграторы АСУ ТП тоже регулярно попадают в «зону риска».

кибербезопасность

Глобально в первом квартале 2025 года доля атакованных ICS-компьютеров (Industrial Control Systems — промышленные управляющие системы) составила 21,9%. Это наглядно показывает, что системы управления технологическими процессами остаются особо уязвимой частью инфраструктуры: любые сбои или проникновения могут привести к остановке линий, нарушению работы производства и даже к аварийным ситуациям на заводах. 

В России, по данным за второй квартал 2025 года, доля атакованных ICS-компьютеров составила 18% — немного ниже мирового уровня. На первый взгляд, это может казаться положительным сигналом. Однако на практике такой «запас прочности» не гарантирует безопасности: атаки происходят регулярно, а промышленные системы остаются чувствительными к любым вторжениям. Даже один взлом контроллера или сервера АСУ ТП способен привести к простоям, нарушению технологических процессов и финансовым потерям.

Кроме того, атаки через посредников дают возможность получить доступ сразу к нескольким предприятиям, обходя стандартные меры защиты заводов. Фактически это значит, что даже если само предприятие обновляет системы и следит за безопасностью, уязвимость в цепочке поставок может стать слабым звеном, которое злоумышленники используют для проникновения в критические процессы.

Иными словами, цифры 18–22% отражают реальную угрозу для промышленности, где каждая пятая управляющая система потенциально подвергается атаке, а последствия могут выходить далеко за пределы ИТ: от остановки конвейеров до срывов поставок и финансовых потерь.

Как российская промышленность учится защищать свои заводы

Когда говорят про кибербезопасность заводов, обычно это звучит как что‑то абстрактное: «надо поставить firewall», «обновите Windows на серверах» или «не скачивайте файлы с подозрительных сайтов». Но сегодня — на стыке 2025-2026 годов — российские предприятия и индустрия в целом проходят через серьёзный тест: можно ли удержать оборону на уровне, когда завод — это цифровая, управляемая сеть?

Один из самых заметных шагов в этом направлении — недавний анонс Positive Technologies. В июне 2025‑го компания представила совместно с лидерами нескольких отраслей (нефтегаз, химия, энергетика, металлургия) прототип «открытой платформы АСУ ТП» — автоматизированной системы управления технологическими процессами со встроенной кибербезопасностью.

Информационная безопасность

Эта платформа — попытка заложить безопасность в архитектуру предприятия: оборудование, контроллеры, шлюзы, ПО — всё как единое, модульное, сертифицированное решение. Именно так, по мнению разработчиков, достигается принцип secure by design — когда безопасность считается с момента проектирования, а не добавляется потом. 

Ситуация, в которой сегодня оказываются предприятия, неоднозначна: с одной стороны, рынок АСУ ТП в России бурно развивается. По данным исследования «УльтимаТек», к 2024 году российский рынок АСУ ТП вырос почти на 50% и достиг 124 млрд рублей. 

С другой — с ростом «сети на заводе» (PLC, SCADA, IoT, удалённый доступ, интеграции с ERP/IT) увеличивается поверхность атаки. И статистика показывает, что эти угрозы не гипотетические. Как мы писали ранее, во втором квартале 2025 года, в России 18% компьютеров АСУ ТП столкнулись с попытками вредоносного воздействия. 

То есть даже если предприятие пользуется традиционными цифровыми средствами, уже нельзя гарантировать, что оно в безопасности. Цепочки поставок, внешние подключения, софт — всё втягивает в цифру и создаёт уязвимое положение.

Важно, что попытки построить защищённую промышленность идут не точечно, а коллективно. Платформа от Positive Technologies создавалась рабочей группой при Минпромторге России, куда вошли крупные предприятия из разных отраслей, разработчики, интеграторы и вендоры. 

Ещё один пример — PT ISIM 5, инструмент мониторинга и анализа технологической сети, который позволяет отслеживать поведение PLC/SCADA, контролировать конечные точки и выявлять аномалии на уровне OT-сетей. 

Это значит, что обсуждаются единые стандарты и совместимые компоненты для всего рынка — шаг, необходимый для импортозамещения, технологического суверенитета и масштабирования защиты.

ru.freepik.com

Кроме того, на рынке появляются отечественные СЗИ (средства защиты информации) для АСУ ТП — межсетевые экраны, системы шифрования, управление доступом, мониторинг конечных точек, средства резервирования и восстановления.  В ряде случаев используются «кибериммунные» шлюзы на базе KasperskyOS, которые обеспечивают безопасность IIoT/IoT-устройств и критически важных узлов заводской инфраструктуры.

Рынок, зарплаты и слабое звено

По данным Центра стратегических разработок, в 2025 году объём российского рынка информационной безопасности составит 369 млрд рублей, а к 2028 году он увеличится до 715 млрд.

Директора по кибербезопасности за три года начали зарабатывать на 32% больше. В сентябре 2025 года в Москве их медианный доход составил 500 тыс. рублей в месяц, а максимальный достигал 1 млн рублей. Медианная зарплата линейных специалистов по информационной безопасности в столице за три года выросла на 31%. Эти данные были получены в совместном исследовании SuperJob и Positive Technologies.

Как и в ИТ, на рынке наблюдается переизбыток новичков и дефицит специалистов среднего и старшего уровня. По мнению директора по информационной безопасности компании «Киберпротект» Михаила Толчельникова, на вес золота ценятся эксперты по стратегическому управлению рисками, аналитике угроз, архитектуре безопасности, цифровой идентичности, а также SOC‑сотрудники и пентестеры.

Эксперты считают, что на сегодняшний день нет ни технических, ни организационных мер, которые давали бы стопроцентную гарантию защиты от киберинцидентов. Одной из самых частых причин атак называют человеческий фактор.

По словам руководителя Kaspersky GReAT в России Дмитрия Галова, сотрудники из‑за невнимательности или низкой цифровой грамотности могут перейти по фишинговой ссылке, загрузить зловред под видом корпоративного документа или использовать небезопасные корпоративные пароли.

ИБ

Даже при идеально выстроенной архитектуре безопасности проникнуть в компанию возможно. Летом 2025 года проект «Кибериспытание», запущенный фондом «Сайберус», провёл исследование «Недопустимое событие — 2025», в рамках которого «белые хакеры» имитировали киберугрозы и проверяли ИТ‑инфраструктуру российских компаний, чтобы оценить реальный уровень защищённости.

В 67% случаев пути взлома оказались настолько простыми, что для их реализации хватило базовых навыков в сфере информационной безопасности. Самыми незащищёнными отраслями по результатам исследования стали ретейл (83%), обрабатывающие производства (80%) и ИТ и связь (59%).

Михаил Толчельников подчеркнул, что для укрепления бизнеса в первую очередь необходимо развивать культуру информационной безопасности среди сотрудников. Постоянное обучение и поддержание бдительности, по его мнению, — меры, которые не требуют миллионов, но реально помогают защитить компанию.

Скрытая борьба с кибератаками: общие тенденции

В открытых источниках почти нет подробных кейсов российских предприятий. Причины очевидны: конфиденциальность, репутация, специфика оборудования и внутренние регуляторные требования. Многие компании, особенно крупные и входящие в критическую инфраструктуру, не публикуют детали внедрения систем защиты, а подробные отчёты о предотвращённых атаках остаются закрытыми.

Тем не менее из того, что доступно, можно составить достаточно информативную картину. Один из немногих примеров — внедрение Kaspersky Industrial CyberSecurity (KICS) на крупном химическом предприятии в России в феврале 2025 года. В рамках проекта специалисты компании Infosecurity построили полноценную систему киберзащиты для технологического сегмента.

Были установлены сенсоры для мониторинга сетевого трафика, обеспечена безопасность серверов и рабочих станций, организован контроль взаимодействия компонентов АСУ ТП и проведён аудит инфраструктуры. Благодаря этому предприятие получило единый комплекс мер вместо разрозненных решений и возможность наращивать сенсоры и модули по ходу роста сети.

хакерская атака

Ключевой вывод из этого кейса — защита АСУ ТП должна быть комплексной и интегрированной, а не дополнением к существующим ИТ‑системам. Такие решения учитывают особенности промышленных протоколов, требований к непрерывности работы оборудования и ограничений на вмешательство в технологический процесс.

Законодательство и регуляторные требования: почему защита заводов не опция

Нельзя говорить о промышленной кибербезопасности в России, не упомянув законодательство. Сегодня защита цифровых заводов — это правовое обязательство. Федеральный закон № 187-ФЗ «О безопасности критической информационной инфраструктуры» определяет, какие объекты относятся к критической инфраструктуре, и устанавливает требования к их защите: аудит, мониторинг, управление доступом, реагирование на инциденты.

С 2024–2025 годов вступили новые правила категоризации КИИ и обязательного использования сертифицированного отечественного ПО. Теперь предприятия должны регистрировать свои системы, декларировать категории объектов, вести реестры, а также документировать все процессы обеспечения безопасности. Эти изменения делают критически важной интеграцию защиты не после внедрения АСУ ТП, а прямо в архитектуру заводской автоматизации — подход secure‑by‑design (конструктивная информационная безопасность).

Регуляторы также усилили контроль за соблюдением требований: предприятия обязаны поддерживать актуальность данных, соответствие стандартам и регулярное обновление систем защиты. Нарушение может повлечь штрафы, санкции и репутационные риски. Таким образом, законодательство формирует строгие рамки, в которых промышленные компании обязаны действовать, и одновременно стимулирует рост комплексных решений по кибербезопасности.

Те, кто игнорирует требования законодательства, рискуют не только безопасностью производства, но и легальной ответственностью. В этом контексте даже ограниченное число публичных кейсов внедрения защиты приобретает особую ценность — они демонстрируют, как предприятия соблюдают нормы и одновременно строят устойчивую цифровую инфраструктуру.

кибербезопасность

Защита без внимания не останется 

Современные российские компании осознают, что кибербезопасность — это управленческий приоритет. Поэтому интерес руководства к этой теме растёт вместе с масштабом цифровизации.

Исследование «К2 Кибербезопасность» (ИБ-подразделение К2Тех) совместно с Positive Technologies показало, что в 2025 году более половины корпораций (56%) увеличили расходы на киберзащиту в среднем на 20–40%. Почти половина опрошенных (49%) отметила заметный рост интереса к информационной безопасности со стороны генеральных директоров за последние два года.

Большинство участников исследования (61%) связывают усиление внимания к ИБ как раз с регуляторными требованиями: указами Президента РФ № 166 и 250, введением штрафов за утечки персональных данных и законом о защите критической информационной инфраструктуры. Четверть опрошенных указывает на внутренние причины — появление инцидентов и повышение осознания значимости ИБ среди сотрудников. Лишь 14% считают, что на рост интереса повлияли внешние факторы, не связанные с законодательством, например, рыночные тенденции, требования партнёров или конкурентов.

Автоматизация
Рекомендуем
Подпишитесь на дайджест «Промышленные страницы»
Ежемесячная рассылка для специалистов отрасли
Популярное на сайте
Бизнес-кейсы
Индустрия 4.0
Подпишитесь на Телеграм-канал