Контакты
Подписка 2025

Без полумер и человека: грамотная автоматизация спасет АСУ ТП от киберугроз

Андрей Кузнецов, 01/07/25

Минимизация участия человека в производственных процессах – один из главных пунктов обеспечения информационной безопасности АСУ ТП. Человеческий фактор в мире автоматизированных систем до сих пор остается ключевой уязвимостью крупных организаций. Несмотря на то, что многие предприятия до сих пор сопротивляются глобальной цифровизации, нужно смотреть правде в глаза: тренд на автоматизацию производств был, есть и, с учетом развития технологий сегодня, абсолютно точно останется. С этим можно спорить, трепетно вычитывая регуляторные требования, а можно поддаться благому течению технологий и жить. Тем более, что для этого есть необходимые и удобные инструменты даже в случае АСУ ТП. Об этих инструментах и грамотном пути к безопасному обмену данными на производствах и поговорим.

Автор: Андрей Кузнецов, менеджер продукта “Синоникс” в компании “АйТи Бастион”

Даже для АСУ ТП, где существует море ограничений и рисков, уже существуют проверенные, удобные и сертифицированные решения. И если в случае ИТ-систем методы защиты становятся все более универсальными, то автоматизированные системы по-прежнему требуют трепетного, индивидуального подхода. АСУ ТП напрямую связаны с физическим миром, и последствия их компрометации могут оказаться фатальными – начиная от критического простоя бизнес-процессов, вплоть до угрозы жизни и здоровью людей.

Человеческий фактор: не случайная ошибка, а системная угроза

На множестве системно значимых и критически важных предприятий по-прежнему используются устаревшие и подверженные рискам способы передачи информации. Это могут быть флеш-накопители, бумажные журналы учета, физическая передача логов или других данных между изолированными сегментами сети. Подобные методы, некогда оправданные жесткими требованиями к сегментации и безопасности, сегодня часто становятся тормозом в обеспечении эффективного и безопасного информационного обмена.

Команда "АйТи Бастион" регулярно сталкивается с такими кейсами в рамках своей работы – особенно во время выездов на промышленные объекты. Эти визиты выявляют, что в инфраструктурах, где приоритетом является стабильность и контроль, автоматизация процессов зачастую отстает от современных реалий. Информация переносится вручную, нередко по заранее регламентированным, но не адаптированным к новым угрозам сценариям.

И чем активнее вовлечен человек в процесс передачи данных, тем выше уровень потенциального риска. Это может быть как банальная ошибка, вызванная усталостью, невнимательностью или рутиной, так и преднамеренное нарушение – от саботажа до несанкционированного копирования и утечки данных. Практика показывает, что человеческий фактор остается одним из ключевых источников угроз информационной безопасности.

При этом минимизация участия человека в таких цепочках – это уже давно не просто шаг к удобству или оптимизации. Это фундаментальное требование кибербезопасности, своего рода гигиена, необходимая для построения устойчивой, защищенной цифровой среды. Автоматизация, централизованный контроль, защищенный обмен и мониторинг – все это не роскошь, а базовые инструменты в арсенале любой современной ИБ-стратегии.

Сложности типовых решений

Создание собственных решений зачастую сводится к импровизации. Одно из ее проявлений, например, компьютеры с двумя сетевыми картами, одна из которых работает в нужный момент, а в остальное время – нет. Это попытка соблюсти правила, не имея под рукой настоящего и надежного решения. Однако подобный подход создает проблем больше, чем решает: отсутствуют сертификации, никаких гарантий безопасности, ручной контроль – сомнительный путь для объектов критической информационной инфраструктуры.

Почему важны автоматизация и сертификация?

Если объемы передаваемых данных невелики, возможно, получится обойтись и самописным решением. Однако в большинстве случаев ситуация обратная: данные нужно передавать регулярно, задачи поступают каждый день, а людей, которые могут безопасно и корректно этим заниматься, не хватает. К тому же даже после передачи обязательно нужна проверка: заражение изолированной сети может обернуться катастрофой. И здесь самодельные средства информационного обмена (СИО) не помогут – особенно без обязательной сертификации для КИИ.

Как показывает практика, основных проблем в сознании условного коллективного заказчика всего три.

  1. "Воздушный зазор – непробиваемый барьер". Многие до сих пор воспринимают воздушный зазор как абсолютную и непреодолимую границу безопасности между сегментами. Этот стереотип уходит корнями в прошлое, когда физическое разделение сетей действительно обеспечивало изоляцию от внешних угроз. Однако в современных условиях это заблуждение. Реальность такова, что необходимость интеграции, анализа и управления производственными данными требует как минимум точек соприкосновения сегментов. Эти точки взаимодействия зачастую реализуются не через надежно контролируемые шлюзы, а через импровизированные или устаревшие решения, что делает "непробиваемый" барьер иллюзией. Отказ от признания этого факта приводит к недооценке рисков и игнорированию современных инструментов контроля и фильтрации трафика на границах сегментов.
  2. Отсутствие необходимых систем мониторинга и реагирования в некоторых сегментах. Даже в тех случаях, когда компания инвестирует в средства информационной безопасности, часто оказывается, что часть производственной инфраструктуры остается в тени. Это могут быть устаревшие системы, контроллеры без журналирования, неинтегрированные HMI, или целые технологические зоны, о которых знают на словах, но никак не наблюдают в реальном времени.
  3. Данные на производствах поступают несвоевременно. На одном из крупных предприятий заказчика мониторинговая информация из производственного сегмента в корпоративный передавалась раз в сутки на флешке. Такой подход, естественно, гарантирует регулярную задержку централизованной реакции на любые изменения. Повезет, если негативное событие произойдет ближе ко времени съема информации, но никто не сможет гарантировать такое удачное совпадение. Проактивный подход в первую очередь предполагает своевременность, а значит, необходимо активно обмениваться данными, делая это безопасно.

"Синоникс" – ключ к безопасному обмену на производствах

Осознавая все эти вызовы, наша команда пришла к идее разработки "Синоникса" – программно-аппаратного средства информационного обмена, основным назначением которого является автоматизация процессов передачи файловой и потоковой информации между сетевыми приложениями с контролем передачи. Решение позволяет организовать автоматизированную однонаправленную или двунаправленную передачу данных и файлов между узлами двух сетей, скрывая при этом информацию об их окружении.

ris1_w-Jun-30-2025-01-29-48-2487-PM
Рис. 1. Передняя панель "Синоникса"

Ключевые возможности "Синоникса":

  • изоляция на физическом уровне: передача данных в режиме "точка-точка" без прямой связанности узлов.
  • физический контроль передачи: блокировка передачи "пусковыми" ключами и возможность с их помощью блокировать удаленное управление с доступом к конфигурированию только через консоль RS-232.
  • встречный контроль: для передачи данных необходимо согласие двух сторон, несанкционированные правила игнорируются.
  • проверка объектов перед передачей: контроль маски, размера, целостности и верификация с помощью решений, в том числе внешних, сгруппированных в отказоустойчивый ICAP-кластер, – такой подход гарантирует прохождение проверки.
  • сценарии PULL и PUSH: автоматический сбор данных по расписанию без лишнего участия человека.
  • работа с USB-носителями: автоматическая проверка файлов с подключаемых накопителей и строгая привязка по UUID.
  • встроенный антивирус Kaspersky AV: проверка объектов на ВПО без использования внешних антивирусных средств.
  • оповещения и мониторинг: автоматическая отправка уведомлений о важных событиях и отчетов о состоянии системы.

Безопасность в цифре – это не опция, а условие выживания

"Синоникс" – это не только инструмент для автоматизации обмена данными. Это архитектурно выверенное решение, которое позволяет:

  • надежно отделять критически важные сегменты сети друг от друга;
  • гарантировать целостность и безопасность передаваемых объектов;
  • исключить участие оператора из рутинного и рискованного процесса;
  • выполнять требования регуляторов для объектов КИИ.

ris2_w-Jun-30-2025-01-30-48-1094-PM
Рис. 2. Под капотом "Синоникса"

Автоматизация – не мода, а здравый смысл

Пока одни спорят, другие действуют – снижая риски, освобождая ресурсы и повышая управляемость инфраструктуры. Именно в таких решениях, как "Синоникс", и проявляется зрелость подхода к кибербезопасности: системный, комплексный, без полумер и человека.


  1. https://it-bastion.com/products/sinoniks/ 

Реклама: ООО «АйТи БАСТИОН». ИНН 7717789462. Erid: 2SDnjeN1DT3

Темы:АйТи БастионАСУ ТПЖурнал "Информационная безопасность" №2, 2025Синоникс

Программа мероприятий
для руководителей и специалистов
по защите информации

Посетить
Кибербезопасность
Форум ITSEC 2025 | Москва | Radisson Blu Belorusskaya. Мероприятия для директоров и специалистов по ИБ, инженеров, ИТ-руководителей и разработчиков
Регистрируйтесь и участвуйте 14-15 октября →
Статьи по той же темеСтатьи по той же теме

  • Переход на отечественные АСУ ТП: опыт, ошибки, рекомендации
    Переход на отечественные компоненты в АСУ ТП – задача не только технологическая, но и стратегическая: от правильного выбора решений зависят безопасность, стабильность и сопровождаемость критической инфраструктуры. Участники отрасли отмечают, что при всей интенсивности развития российского рынка, зрелость отечественных решений всё ещё неоднородна – особенно в части интеграции с системами ИБ и реализации принципов безопасной разработки. 
  • Киберустойчивость в энергетике: как избежать иллюзий?
    Евгений Генгринович, советник генерального директора компании “ИнфоТеКС”
    Когда речь заходит о цифровой трансформации в АСУ ТП, наравне с вопросами информационной безопасности все чаще поднимается тема киберустойчивости. Устойчивость важна для любой технологической системы – будь то электроэнергетика, нефтегазовая отрасль или нефтехимия. Основная задача любого технологического процесса – достижение запланированных бизнес-результатов, и службы эксплуатации традиционно отвечают за его надежность.
  • Как на практике устранять разрывы между защитой ИТ и AСУ ТП?
    Несмотря на очевидную техническую разницу между ИТ и АСУ ТП, именно организационные барьеры чаще всего мешают выстроить устойчивую систему кибербезопасности в промышленности. Недостаточно просто поделить ответственность между подразделениями: требуется новая модель совместной работы, в которой ИТ, ИБ и технологи не просто "сотрудничают", а действуют как единая команда с общими целями и пониманием процессов. 
  • Аутсорсинг SOC для АСУ ТП: выход или угроза?
    Идея аутсорсинга SOC в промышленности все чаще обсуждается как способ повысить устойчивость и снизить затраты. Однако эксперты сходятся во мнении: применять эту модель в индустриальной сфере напрямую, по шаблону ИТ-инфраструктур, рискованно. Промышленные процессы требуют не просто мониторинга инцидентов, а глубокого понимания технологической специфики и особенностей функционирования АСУ ТП. 
  • Подход к мониторингу конечных точек в технологической инфраструктуре
    Теймур Хеирхабаров, директор департамента мониторинга, реагирования и исследования киберугроз, BI.ZONE
    Эффективная защита конечных точек в технологической инфраструктуре невозможна без глубокого понимания специфики АСУ ТП, поэтому важно выбирать средства защиты, которые ее учитывают и прошли тестирование на совместимость с технологическим ПО.

Хотите участвовать?

Выберите вариант!

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
Linux
Как минимизировать киберриски: управление инцидентами
Обсудим 31 июля →

More...
ТБ Форум 2025
3 июля | Защищенный удаленный доступ к ИТ-инфраструктуре
Жми, чтобы участвовать

More...