Цифровая устойчивость промышленных систем (ЦУПС) и сообщество RuSCADASec

BIS Journal №1(60)2026

10 февраля, 2026

Цифровая устойчивость промышленных систем (ЦУПС) и сообщество RuSCADASec

RuSCADASec — независимая некоммерческая инициатива по развитию открытого международного сообщества специалистов по промышленной кибербезопасности/кибербезопасности автоматизированных систем управления технологическими процессами (АСУТП).

Когда мы слышим слова «цифровизация», «цифровая устойчивость», «технологический суверенитет», кто-то воспринимает их как внедрение «ИТ-штучек» поверх существующих процессов с максимальным использованием российских решений, а кто-то — как необъятный край работ, включающий изменение мышления и процессов, использующий информационные и другие современные технологии. Я отношусь ко второму типу и в рамках статьи постараюсь описать масштаб того, что происходит и предстоит сделать в области цифровой устойчивости промышленных систем.

Задача большинства производственных компаний — устойчивое развитие, поэтому им нужно находиться на уровне конкурентов, а лучше опережать их. В мире, когда большая часть вещей и встреч проходит в интернете, всё определяет уровень цифровизации. То есть то, насколько глубоко бизнес и производственные процессы компании интегрированы в цифровую среду, а также стабильность работы созданного ИТ-ландшафта.

На цифровую устойчивость промышленных систем влияют разные тренды.

С одной стороны те, которые относятся к цифровизации:

1. Активное расширение областей применения и глубины проникновения дистанционных датчиков (Internet of Things (IoT) устройств), а также продуктов на базе технологий машинного обучения.

Сюда входит изменение архитектур промышленных систем автоматизации: широкая и глубокая аналитика на локальных участках или даже устройствах с централизованной обработкой результатов как внутри производственного процесса, так и за его пределами, то есть от закрытых и автономных систем к системам, глубоко интегрированным с корпоративными процессами и другими системами предприятия.

2. Изменение модели управления: организация и управление производством на основе взаимодействия «цифрового помощника» (робот, система усовершенствованного управления, система прогнозирования, отраслевая база знаний и т. п.) и человека (пятая промышленная революция).

Человек уже не может самостоятельно анализировать все потоки данных, поэтому работает с предварительно обработанными данными, а его управляющие решения также преобразуются в наборы команд и действий, выполняемых «цифровым помощником».

3. Интеграция производственных систем между различными предприятиями. Речь идёт о создании продуктов одной компанией за счёт глубокой интеграции с информационными системами другой. Например, взаимодействие на базе систем автоматизированного проектирования (CAD) или подключение внешних компаний к системам управления жизненным циклом продукта и бизнес-процессами (PLM/BPM системам).

С другой стороны те, которые относятся к технологическому суверенитету Российской Федерации:

  1. Импортозамещение;
  2. Обеспечение информационной безопасности объектов критической информационной инфраструктуры (КИИ);
  3. Разработка безопасного ПО и обеспечение безопасности цепочек поставок.

При этом важно учитывать и тренды киберугроз для промышленных систем:

  1. Использование IoT для попадания в инфраструктуру, создания ботнетов и проведения DDoS-атак;
  2. Сложные целевые атаки на КИИ;
  3. Активное использование искусственного интеллекта (ИИ) в кибератаках.

Поэтому в части цифровой устойчивости промышленных систем можно выделить следующие открытые вопросы:

  1. Как обеспечивать цифровую устойчивость промышленных систем в современных реалиях (инструменты, кейсы, методологии)?
  2. Как наиболее эффективно реализовать защиту промышленных интернет-устройств, систем с машинным обучением, выполняя все требования законодательства?
  3. Как оптимально создавать и развивать защищённые промышленные системы?
  4. Как оценивать эффективность информационной безопасности на разных уровнях и для разных объектов?
  5. Что должны знать и делать первые лица компаний, руководители и специалисты служб информационной безопасности, руководители и сотрудники других функций, чтобы компания была устойчивой?

Несмотря на кажущуюся похожесть современных промышленных систем и тридцати-/десятилетней давности, произошло много изменений в том, как их создают и как с ними работают, а следовательно, должны меняться подходы к эксплуатации и защите таких систем (обеспечению устойчивой работы).

Кстати, при подготовке конференции RuSCADASec CONF 2026 среди более чем 3000 участников соответствующего сообщества проводился опрос про наиболее интересные темы докладов. И в пятёрку самых востребованных тем в области информационной безопасности промышленных систем попали:

•  доверенная АСУТП (42%);

•  управление и эксплуатация ИБ АСУТП (41%);

•  решения и продукты для защиты промышленных систем (36%);

•  перспективные технологии для автоматизации и их безопасность (32%);

•  инциденты, уязвимости, итоги пентестов и другая аналитика (30%).

 

Пример 1. Открытая АСУТП (рис. 1)

Рисунок 1. Обобщённая концепция архитектуры открытой АСУТП

 

В конце 2025 года были продемонстрированы первые стенды на базе идеологии и формализующихся стандартов по построению и защите открытой АСУТП.

В отличие от привычных и устоявшихся правил, основанных на том, что АСУТП является закрытой, моновендорной и недоступной, предложены подходы, которые позволяют создавать её как конструктор на базе заменяемых компонентов разных производителей. При этом вычисления могут происходить на виртуальных машинах, в которых контроллер или сервер диспетчерского управления и сбора данных (SCADA сервер) — виртуальный образ.

Получается, что компоненты ОАСУТП всё те же: исполнительные устройства, контроллеры, датчики и система управления, а подход к защите должен быть кардинально изменён:

1. Нельзя полагаться только на защиту периметра («воздушный зазор») между АСУТП и другими системами предприятия. Периметра у открытой АСУТП (ОАСУТП) может не быть. То есть нельзя изолировать ОАСУТП от внешних угроз техническими и организационными мерами. Необходимо строить систему, интегрированную с внешним миром.

2. Подход к безопасной разработке (Security by design) при создании ОАСУТП и её компонентов — основа устойчивой работы данных систем при эксплуатации. Если не учитывать меры информационной безопасности в архитектуре, компонентах и процессах, то надёжность системы будет низкой.

3. Интеграция офисных и технологических сетей как типовое решение. Требуется прорабатывать меры информационной безопасности, подразумевающие возможность многоролевого доступа и подключения к технологическому сегменту через интернет как стандартные сценарии.

 

Пример 2. Цифровой помощник

Ранее в промышленных системах использовались информационные системы, в которых информация была верифицирована (но ограничена и/или очень объёмна), либо сразу подразумевалось, что она требовала дополнительной аналитики и корреляции между разными источниками.

Появление систем, имитирующих общение с человеком и предоставляющих самостоятельно сгенерированную информацию из базы знаний, изменяет сам подход к восприятию информации и принятию решений.

Со временем сотрудники перестают проверять или с недоверием относиться к предоставляемой информации, выполняют всё, что посоветует «цифровой помощник». При этом сами технологии имеют свойства сбоить и ошибаться.

Достоверность и качество выдаваемой информации требуется контролировать. Причём речь идёт не только о подмене информации злоумышленником, но и в первую очередь о достоверности выдаваемой информации самим ПО.

Требуется вести безопасную разработку ИИ-систем, создавать отраслевые модели знаний, а также расширять меры информационной безопасности по защите ПО и соответствующих баз знаний. В противном случае у злоумышленников возникают возможности по корректировке логики работы ИИ.

 

Пример 3. Системы предиктивной аналитики

Вместе с ростом, усложнением систем и их компонентов возникает необходимость мониторинга состояния самой инфраструктуры: прогнозирование не только износа производственного оборудования (насосы, двигатели и т. д.), но и сетевого, вычислительного. А также требуется оценка корректности всей работы в целом.

Так как разобраться в работе инфраструктуры становится сложным, то для оценки её работы также необходимы системы, которые будут анализировать состояние множества параметров и определять отклонения всего процесса от нормы и плановых показателей, а также определять источники таких отклонений.

Важным вопросом здесь становится то, кто этим должен заниматься в новых условиях. Ведь исторически не было возможности удалённо влиять на показатели технологического процесса. А теперь такое влияние может быть следствием и естественного износа оборудования, и целенаправленной атаки.

Необходимо формировать новые процессы взаимодействия производства, информационных технологий и информационной безопасности для обеспечения стабильности работы всего производства. И естественно, обеспечивать их соответствующими решениями.

Сам процесс управления рисками (устойчивостью работы) предприятия в целом также не изменился, и можно выделить 12 основных его составляющих (см. таблицу 1), но буквально каждый пункт теперь должен учитывать возможности внешнего удалённого воздействия, а следовательно, должны рассматриваться меры информационной безопасности внутри него.

Таблица 1. Обеспечение (цифровой) устойчивости промышленных систем

 

Поднятые выше темы лишь малая крупинка изменений, которые сейчас происходят. А поиск наилучших решений и наработка практик — процесс длительный. Для выработки наиболее эффективных решений необходимо обмениваться опытом, и с учётом современных ритмов жизни лучше это делать интерактивно. Сообщество RuSCADASec создано для того, чтобы обмениваться опытом в области цифровой устойчивости промышленных систем, а в этом году совместно с BIS Journal при поддержке Медиа Группы «Авангард» открывает базу знаний по цифровой устойчивости промышленных систем в виде тематического блока в журнале и портала на сайте.

Стать автором BIS Journal

Смотрите также

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

27.03.2026
Минфин расширит обмен данными между ФНС и ЦБ
27.03.2026
Apple создаёт спецнейросети для iPhone силами Google
27.03.2026
К2Тех: Есть запрос на доступность данных, защиту процессов и соблюдение нормативов
27.03.2026
ЕС наложит запрет на ИИ-сервисы для имитации обнажённого тела
27.03.2026
Gartner: К концу года более 40% операций SOC будет выполняться автоматически
26.03.2026
Кто сможет работать в аккредитованной ИТ-компании с 2026 года
26.03.2026
FCA обновило правила отчётности о киберинцидентах и ​​сообщениях от третьих лиц
26.03.2026
Банки, операторы связи и УЦ смогут купить данные о россиянах у МВД
26.03.2026
Банкиры и безопасники — против уведомлений в МАХ
26.03.2026
Студентов научат внедрять кибербез на ранних этапах создания ПО

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных