Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

В Kaspersky ICS CERT рассказали о динамике киберугроз для российской промышленности во втором квартале 2025 года

25/09/25

ЛК-3

Во втором квартале 2025 года, по данным центра исследования безопасности промышленных систем и реагирования на инциденты Kaspersky ICS CERT, в России доля компьютеров автоматизированных систем управления (АСУ), на которых были заблокированы вредоносные объекты, составила 18%. Данный показатель уменьшился на 5 п.п. за год и остаётся ниже среднемирового уровня с начала 2023 года. Это следует из нового отчёта, который был представлен на международной конференции Kaspersky Industrial Cybersecurity Conference.

Интернет по-прежнему основной источник киберугроз для отечественных промышленных объектов. В России с веб-угрозами чаще других сталкиваются системы интеграторов АСУ и инжиниринговых компаний, а также строительных организаций. В этих секторах вредоносные объекты из сети были заблокированы на 11% компьютеров, имеющих отношения к АСУ. Напрямую из интернета злоумышленники, как правило, пытаются доставить вредоносные скрипты и фишинговые страницы. Электроэнергетика, строительство и нефтегазовый сектор чаще других сталкиваются с попытками заражения веб-майнерами, исполняемыми в браузерах. Другие основные источники киберугроз для промышленности — электронная почта, которая является главным каналом распространения вредоносных документов и шпионских программ, а также съёмные носители и сетевые папки.

«Россия занимает 10-е место из 14 в мировом рейтинге регионов по доле компьютеров АСУ, на которых были заблокированы вредоносные объекты, — это на 4 позиции ниже, чем годом ранее. Однако злоумышленники продолжают совершенствовать свои методы. Поэтому даже несмотря на то, что, как показывают наши данные, уровень защиты отечественной промышленности становится более зрелым, число кибератак, в том числе таргетированных, на предприятия остаётся высоким. В России ситуация осложняется стремительными темпами цифровизации и тем, что у сотрудников часто есть доступ в интернет. То есть операторы и инженеры могут на работе посещать опасные веб-ресурсы, что создаёт риски компрометации АСУ. Сегодня одной только установки защитных решений недостаточно — необходимо регулярно обучать сотрудников и повышать их уровень цифровой грамотности. Особенно важно развивать умение распознавать фишинг, ведь наиболее серьёзные инциденты чаще всего начинаются именно с него», — комментирует Евгений Гончаров, руководитель Kaspersky ICS CERT.

«В последнее время злоумышленники атакуют не только сами промышленные предприятия, но и их интеграторов, подрядчиков, партнёров. Они зачастую имеют прямые доступы в сети и системы заказчиков и могут обладать повышенными правами доступа. Для атакующих это удобная точка входа, поскольку успешная атака позволяет получить доступ сразу к нескольким предприятиям и обойти классические средства защиты. Промышленные предприятия должны учитывать этот фактор в своих моделях угроз, внедрять многоуровневую аутентификацию и контроль действий подрядчиков, а также заключать с партнёрами соглашения о соблюдении и выполнении стандартов и требований», — рассказывает Николай Гончаров, директор департамента кибербезопасности Security Vision.

Подробный отчёт о ландшафте киберугроз для систем промышленной автоматизации в России во втором квартале 2025 года доступен по ссылке.

Для защиты компьютеров АСУ «Лаборатория Касперского» рекомендует:

  • регулярно обновлять операционные системы, приложения и прошивки устройств в составе ОТ-инфраструктуры и устанавливать патчи или принимать компенсирующие меры сразу, как только об уязвимости становится известно;
  • проводить аудит безопасности ОТ-систем для своевременного распознавания и устранения проблем безопасности;
  • использовать защитные решения для конечных устройств ОТ и сетей, такие как Kaspersky Industrial CyberSecurity, чтобы обеспечить безопасность всех критически важных промышленных систем;
  • использовать решения для мониторинга сетевого трафика компьютеров АСУ, анализа и детектирования киберугроз и уязвимостей технологической сети — для наиболее эффективной защиты от атак, потенциально угрожающих технологическому процессу и главным активам предприятия;
  • усиливать решения других вендоров машиночитаемыми потоками данных об угрозах и уязвимостях для АСУ и других систем, часто используемых в промышленных средах, например ICS Vulnerability Data Feed и ICS Hash Data Feed;
  • проводить тренинги для ИБ-специалистов и ОТ-инженеров, чтобы улучшать качество реагирования на различные, в том числе новые и продвинутые, вредоносные техники;
  • использовать современные средства аналитики киберугроз. Решение ICS Threat Intelligence Reporting аккумулирует данные о текущих киберугрозах и векторах атак, а также об уязвимостях ОТ и о том, как повысить их устойчивость к атакам.
Темы:Пресс-релизУгрозыЛКпромышленная безопаность
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...