RuSCADASec — независимая некоммерческая инициатива по развитию открытого международного сообщества специалистов по промышленной кибербезопасности/кибербезопасности автоматизированных систем управления технологическими процессами (АСУТП).
Когда мы слышим слова «цифровизация», «цифровая устойчивость», «технологический суверенитет», кто-то воспринимает их как внедрение «ИТ-штучек» поверх существующих процессов с максимальным использованием российских решений, а кто-то — как необъятный край работ, включающий изменение мышления и процессов, использующий информационные и другие современные технологии. Я отношусь ко второму типу и в рамках статьи постараюсь описать масштаб того, что происходит и предстоит сделать в области цифровой устойчивости промышленных систем.
Задача большинства производственных компаний — устойчивое развитие, поэтому им нужно находиться на уровне конкурентов, а лучше опережать их. В мире, когда большая часть вещей и встреч проходит в интернете, всё определяет уровень цифровизации. То есть то, насколько глубоко бизнес и производственные процессы компании интегрированы в цифровую среду, а также стабильность работы созданного ИТ-ландшафта.
На цифровую устойчивость промышленных систем влияют разные тренды.
С одной стороны те, которые относятся к цифровизации:
1. Активное расширение областей применения и глубины проникновения дистанционных датчиков (Internet of Things (IoT) устройств), а также продуктов на базе технологий машинного обучения.
Сюда входит изменение архитектур промышленных систем автоматизации: широкая и глубокая аналитика на локальных участках или даже устройствах с централизованной обработкой результатов как внутри производственного процесса, так и за его пределами, то есть от закрытых и автономных систем к системам, глубоко интегрированным с корпоративными процессами и другими системами предприятия.
2. Изменение модели управления: организация и управление производством на основе взаимодействия «цифрового помощника» (робот, система усовершенствованного управления, система прогнозирования, отраслевая база знаний и т. п.) и человека (пятая промышленная революция).
Человек уже не может самостоятельно анализировать все потоки данных, поэтому работает с предварительно обработанными данными, а его управляющие решения также преобразуются в наборы команд и действий, выполняемых «цифровым помощником».
3. Интеграция производственных систем между различными предприятиями. Речь идёт о создании продуктов одной компанией за счёт глубокой интеграции с информационными системами другой. Например, взаимодействие на базе систем автоматизированного проектирования (CAD) или подключение внешних компаний к системам управления жизненным циклом продукта и бизнес-процессами (PLM/BPM системам).
С другой стороны те, которые относятся к технологическому суверенитету Российской Федерации:
При этом важно учитывать и тренды киберугроз для промышленных систем:
Поэтому в части цифровой устойчивости промышленных систем можно выделить следующие открытые вопросы:
Несмотря на кажущуюся похожесть современных промышленных систем и тридцати-/десятилетней давности, произошло много изменений в том, как их создают и как с ними работают, а следовательно, должны меняться подходы к эксплуатации и защите таких систем (обеспечению устойчивой работы).
Кстати, при подготовке конференции RuSCADASec CONF 2026 среди более чем 3000 участников соответствующего сообщества проводился опрос про наиболее интересные темы докладов. И в пятёрку самых востребованных тем в области информационной безопасности промышленных систем попали:
• доверенная АСУТП (42%);
• управление и эксплуатация ИБ АСУТП (41%);
• решения и продукты для защиты промышленных систем (36%);
• перспективные технологии для автоматизации и их безопасность (32%);
• инциденты, уязвимости, итоги пентестов и другая аналитика (30%).
Пример 1. Открытая АСУТП (рис. 1)

Рисунок 1. Обобщённая концепция архитектуры открытой АСУТП
В конце 2025 года были продемонстрированы первые стенды на базе идеологии и формализующихся стандартов по построению и защите открытой АСУТП.
В отличие от привычных и устоявшихся правил, основанных на том, что АСУТП является закрытой, моновендорной и недоступной, предложены подходы, которые позволяют создавать её как конструктор на базе заменяемых компонентов разных производителей. При этом вычисления могут происходить на виртуальных машинах, в которых контроллер или сервер диспетчерского управления и сбора данных (SCADA сервер) — виртуальный образ.
Получается, что компоненты ОАСУТП всё те же: исполнительные устройства, контроллеры, датчики и система управления, а подход к защите должен быть кардинально изменён:
1. Нельзя полагаться только на защиту периметра («воздушный зазор») между АСУТП и другими системами предприятия. Периметра у открытой АСУТП (ОАСУТП) может не быть. То есть нельзя изолировать ОАСУТП от внешних угроз техническими и организационными мерами. Необходимо строить систему, интегрированную с внешним миром.
2. Подход к безопасной разработке (Security by design) при создании ОАСУТП и её компонентов — основа устойчивой работы данных систем при эксплуатации. Если не учитывать меры информационной безопасности в архитектуре, компонентах и процессах, то надёжность системы будет низкой.
3. Интеграция офисных и технологических сетей как типовое решение. Требуется прорабатывать меры информационной безопасности, подразумевающие возможность многоролевого доступа и подключения к технологическому сегменту через интернет как стандартные сценарии.
Пример 2. Цифровой помощник
Ранее в промышленных системах использовались информационные системы, в которых информация была верифицирована (но ограничена и/или очень объёмна), либо сразу подразумевалось, что она требовала дополнительной аналитики и корреляции между разными источниками.
Появление систем, имитирующих общение с человеком и предоставляющих самостоятельно сгенерированную информацию из базы знаний, изменяет сам подход к восприятию информации и принятию решений.
Со временем сотрудники перестают проверять или с недоверием относиться к предоставляемой информации, выполняют всё, что посоветует «цифровой помощник». При этом сами технологии имеют свойства сбоить и ошибаться.
Достоверность и качество выдаваемой информации требуется контролировать. Причём речь идёт не только о подмене информации злоумышленником, но и в первую очередь о достоверности выдаваемой информации самим ПО.
Требуется вести безопасную разработку ИИ-систем, создавать отраслевые модели знаний, а также расширять меры информационной безопасности по защите ПО и соответствующих баз знаний. В противном случае у злоумышленников возникают возможности по корректировке логики работы ИИ.
Пример 3. Системы предиктивной аналитики
Вместе с ростом, усложнением систем и их компонентов возникает необходимость мониторинга состояния самой инфраструктуры: прогнозирование не только износа производственного оборудования (насосы, двигатели и т. д.), но и сетевого, вычислительного. А также требуется оценка корректности всей работы в целом.
Так как разобраться в работе инфраструктуры становится сложным, то для оценки её работы также необходимы системы, которые будут анализировать состояние множества параметров и определять отклонения всего процесса от нормы и плановых показателей, а также определять источники таких отклонений.
Важным вопросом здесь становится то, кто этим должен заниматься в новых условиях. Ведь исторически не было возможности удалённо влиять на показатели технологического процесса. А теперь такое влияние может быть следствием и естественного износа оборудования, и целенаправленной атаки.
Необходимо формировать новые процессы взаимодействия производства, информационных технологий и информационной безопасности для обеспечения стабильности работы всего производства. И естественно, обеспечивать их соответствующими решениями.
Сам процесс управления рисками (устойчивостью работы) предприятия в целом также не изменился, и можно выделить 12 основных его составляющих (см. таблицу 1), но буквально каждый пункт теперь должен учитывать возможности внешнего удалённого воздействия, а следовательно, должны рассматриваться меры информационной безопасности внутри него.

Таблица 1. Обеспечение (цифровой) устойчивости промышленных систем
Поднятые выше темы лишь малая крупинка изменений, которые сейчас происходят. А поиск наилучших решений и наработка практик — процесс длительный. Для выработки наиболее эффективных решений необходимо обмениваться опытом, и с учётом современных ритмов жизни лучше это делать интерактивно. Сообщество RuSCADASec создано для того, чтобы обмениваться опытом в области цифровой устойчивости промышленных систем, а в этом году совместно с BIS Journal при поддержке Медиа Группы «Авангард» открывает базу знаний по цифровой устойчивости промышленных систем в виде тематического блока в журнале и портала на сайте.
Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных
Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных