Гладиаторы - меню
Гладиаторы - меню
Услуги
ИБ в промышленности

Информационная безопасность промышленности

Промышленность — это отрасль, где кибербезопасность перестала быть «про ИТ». Здесь ИБ — это непрерывность производства, промышленная безопасность, экологические риски и ответственность руководителей.


Современный завод — это цифровая экосистема:

  • АСУ ТП (SCADA/DCS), ПЛК, HMI, инженерные станции;
  • MES (Manufacturing Execution System), LIMS (Laboratory Information Management System), APS (Advanced Planning & Scheduling), ERP, EAM (Enterprise Asset Management или на русском “ТОиР”);
  • телеметрия, датчики, IoT;
  • удалённые площадки, подрядчики, сервисное обслуживание;
  • корпоративные сети, VPN, Wi-Fi на производстве, мобильные АРМ.

И именно поэтому типовые инциденты в промышленности выглядят иначе, чем в офисе:

шифровальщик = простой цеха; компрометация ПЛК = аварийный режим; сбой телеметрии = брак/поломка/опасная ситуация.


В химпроме, нефтехиме, металлургии, добыче, машиностроении и ряде других сегментов многие объекты попадают под понятие критической информационной инфраструктуры (КИИ). Это означает, что защита строится не «как удобно», а как обязано по закону, включая категорирование, меры по приказу ФСТЭК, регламент реагирования и взаимодействие с ГосСОПКА.


Мы проектируем и внедряем системы ИБ для промышленных предприятий с учётом реальной архитектуры OT, требований 187-ФЗ, 152-ФЗ (где применимо), приказов ФСТЭК, требований к сертифицированным средствам и практик IEC 62443 (серия стандартов по кибербезопасности промышленных систем управления), а также NIST SP 800‑82 (Guide to ICS Security).


Параллельно, конечно же, закладываем импортозамещение и отказ от критической зависимости от иностранного ПО/СЗИ, и в первую очередь опираемся на отечественные стандарты и рекомендации.

Специфика отрасли и ключевые объекты защиты

Специфика отрасли в промышленности — это сочетание непрерывных технологических процессов, высоких рисков для жизни и экологии и жёстких требований регуляторов к АСУ ТП и объектам.

Почему промышленность особенная

  • Непрерывность производства: остановка АСУ ТП ведёт не только к простоям, но и к авариям, выбросам, травмам персонала.
  • Связь IT и OT: корпоративные сети, ERP, MES тесно связаны с промышленной сетью, что открывает путь атакам «из офиса в цех».
  • Высокая цена ошибки: компрометация одного контроллера или датчика может привести к физическому разрушению оборудования и экологическому ущербу.
  • Ценность технологических данных: рецептуры, параметры процессов, чертежи и КД — ключевые активы с высокой ценностью для конкурентов и злоумышленников.
  • Жёсткое регулирование: предприятия попадают под требования по защите КИИ, АСУ ТП, персональных данных и коммерческой тайны одновременно.

Ключевые объекты защиты в промышленности

Ключевые объекты можно разделить на несколько категорий со своими особенностями обработки и хранения данных:

  • Технологические процессы и АСУ ТП: контроллеры, SCADA, инженерные станции, каналы связи, параметры процесса (давление, температура, рецептура и т.п.).
  • Информационные системы предприятия: ERP, MES, системы учёта, документооборот, почта, портал, веб‑ресурсы.
  • Сетевые инфраструктуры: промышленные сети (OT), корпоративные сети (IT), их стыки, межсетевые экраны, однонаправленные диоды, шлюзы, удалённый доступ подрядчиков.
  • Данные и знания: технологическая документация, чертежи, рецептуры, R&D, коммерческая тайна, персональные данные сотрудников.
  • Физические объекты: цеха, серверные, шкафы с контроллерами, каналы связи, помещения для конфиденциальных переговоров.
  • Персонал и роли: операторы, технологи, ИТ/ОТ‑службы, подрядчики — как носители знаний и потенциальные источники инсайдерских угроз.

Следует выделять несколько категорий понятий:

  • Субъект КИИ – это госорган, госучреждение, российское юрлицо или ИП, у которого на праве собственности, аренды или ином законном основании есть информационные системы, ИТ-сети или АСУ, относящиеся к сферам из 187‑ФЗ (энергетика, транспорт, связь и т.п.).
  • Объекты КИИ – это информационные системы, информационно‑телекоммуникационные сети и автоматизированные системы управления субъектов КИИ, функционирующие в установленных законом сферах. Объект КИИ может быть как «обычным» (незначимым), так и «значимым» – это определяется категорированием.
  • Значимый объект КИИ – это объект КИИ, которому присвоена одна из категорий значимости (I, II или III) и который включён в реестр значимых объектов КИИ. Если объект по результатам категорирования не достигает пороговых значений последствий, категория ему не присваивается, и он считается незначимым. 
  • Термин «особо значимый объект КИИ» в практике обычно используют для объектов КИИ с наивысшей категорией значимости (I категория), для которых последствия нарушения функционирования максимальны.
  • Такие объекты предъявляют наиболее жёсткие требования по защите и контролю.

В чём различия по сути:

  • Субъект КИИ – это кто: организация/ИП, владеющая объектами.
  • Объект КИИ – это что: конкретная система/сеть/АСУ у субъекта.
  • Значимый объект КИИ – объект, для которого:
  • проведено категорирование,
  • присвоена категория значимости I–III,
  • объект внесён в реестр значимых.
  • Особо значимый объект – значимый объект с наивысшей категорией (как правило, I категория), с максимальными последствиями нарушения работы.

Возьмем условный пример из практики - химический завод с АСУ ТП.

  • Субъектом КИИ – будет само промышленное предприятие, условное АО «ХимПромЗавод»
  • Это российское юрлицо, которое эксплуатирует опасные производственные объекты и использует ИС/АСУ ТП в сфере химической промышленности (которая прямо отнесена к КИИ).

То есть субъект – юрлицо‑владелец всех этих систем, а не цех или серверная.
На одном заводе может быть несколько объектов КИИ. Типично в промышленности объектами будут:

  • АСУ ТП технологических линий (реакторы, колонны, печи, насосные станции).
  • SCADA‑системы и нижний уровень (ПЛК, RTU), управляющие процессом.
  • Системы промышленной вентиляции, фильтрации и очистки выбросов.​
  • ERP/ MES, если они критичны для производства.

Пример:
  • Объект КИИ №1 – «АСУ ТП цеха синтеза реагента А‑1».
  • Объект КИИ №2 – «АСУ ТП установки нейтрализации и очистки стоков».
  • Объект КИИ №3 – «АСУ промышленной вентиляции и газоочистки опасных выбросов».

Все они – именно объекты КИИ, потому что являются АСУ ТП/системами управления в химической промышленности.

Субъект (завод) создаёт комиссию по категорированию и для каждого выявленного объекта КИИ отвечает на вопрос: «Что будет, если эта система “ляжет”?»

Оцениваются последствия по критериям ПП № 127 от 8 февраля 2018г: социальным, экономическим, экологическим, для обороны и безопасности государства.

Например, для «АСУ ТП цеха синтеза А‑1»:

  • Возможен выброс токсичных веществ, поражение персонала и населения, значимый ущерб окружающей среде.
  • Остановка цеха останавливает значимую часть производства и даёт большой экономический ущерб.

Комиссия приходит к выводу, что по сумме критериев:

  • АСУ ТП синтеза А‑1 – тянет на I категорию (крупнейшие последствия).
  • АСУ ТП очистки стоков – II категория (серьёзные, но менее масштабные последствия).
  • АСУ промышленной вентиляции – III категория (существенные, но ещё ниже порогов I–II).

После присвоения категории и направления сведений во ФСТЭК эти три системы становятся значимыми объектами КИИ (ЗО КИИ) соответствующей категории.

В отраслевой и практической терминологии «особо значимым объектом КИИ» на таком заводе обычно фактически называют объект I категории – в нашем примере:

  • «АСУ ТП цеха синтеза А‑1» – объект КИИ I категории, с максимальными последствиями при нарушении работы.

Для него:

  • Максимально жёсткие организационные и технические меры по приказам ФСТЭК (235, 239 и др.).
  • Повышенное внимание при проверках, при подключении к ГосСОПКА и т.п.

Нормативная база: на что должен опираться завод

Ниже — законы и приказы, которые напрямую задают правила игры для промышленных и производственных предприятий.

  • Федеральный закон №187‑ФЗ от 26.07.2017 «О безопасности критической информационной инфраструктуры РФ» — обязывает субъектов КИИ выявлять свои объекты, проводить категорирование, уведомлять ФСТЭК и реализовывать меры защиты в соответствии с нормативами регуляторов. Это базовый закон.
  • Приказ ФСТЭК России №235 от 21.12.2017 — устанавливает состав организационных и технических мер защиты значимых объектов КИИ, а также требования к документированию, контролю и мониторингу их безопасности.Это «каркас» системы безопасности (процессы, люди, документы).
  • Приказ ФСТЭК России №239 — задаёт требования по защите значимых объектов КИИ, включая сегментацию сетей IT/OT, защиту промышленных протоколов, контроль целостности и длительное хранение аналитики инцидентов. Он наполняет каркас системы безопасности конкретными мерами для каждого значимого объекта.
  • Приказ ФСТЭК России №31 от 14.03.2014 (в ред. от 15.03.2021) — определяет требования к защите информации в АСУ ТП на критически важных, потенциально опасных и особо опасных объектах, включая организацию защиты, меры реагирования и требования к эксплуатации, и он относится больше к техногенной опасности и риску ЧС на конкретном предприятии. Тогда как если объект становится ЗОКИИ - тогда необходимо соответствовать требованиям и 239 и 31 приказов.
важно при этом не забывать про другие категории данных, которые необходимо защищать, например, на каждом предприятии будут ПДн (персональные данные), и тогда для них начинают работать

  • Приказы ФСТЭК по защите ПДн и ГИС (№21 и др.) - как правило на предприятии есть ИСПДн сотрудников/клиентов/подрядчиков или ГИС (например, порталы, личные кабинеты, кадровые системы), и поэтому нужно соответствовать требованиям по защищённости, применяя нужный набор мер.
  • Федеральные законы № 149‑ФЗ, № 152‑ФЗ, № 98‑ФЗ, № 63‑ФЗ (Об информации и защите информации, о персональных данных, о коммерческой тайне, об электронной подписи) - они касаются общего набора требований в части защиты ИТ‑систем предприятия

На каждом конкретном предприятии в зависимости от его типа могут применяться требования по безопасности, исходя из отраслевой специфики (например, как для финтех или страховых компаний применяются требования ЦБ РФ):

  • Отраслевые приказы/правила Ростехнадзора, Минэнерго, Минтранса и др. распространяются на соответствующие предприятия ТЭК, химии, транспорта, ЖКХ и т.п. в части требований по безопасности технологических процессов - и в них уже кибербезопасность АСУ ТП будет прямо или косвенно зашита.

Если говорить про международные стандарты и рекомендации (рекомендуется обращать внимание и на нее как на каркас методологии):

  • IEC 62443 (серия стандартов по кибербезопасности промышленных систем управления) - в ней введена логика зон и каналов передачи данных (zone, conduit), уровней безопасности (SL 1–4), есть требования к поставщикам, интеграторам и эксплуатантам. Обычно в России используется как “лучшие практики” для проектирования архитектуры АСУ ТП и увязки с приказом №239.
  • ISO/IEC 27001/27002 (+ 27019 для энергетики) регламентируют подход к построению системы управления ИБ (СУИБ) на уровне организации; для промышленности полезен как верхний управленческий слой, под которым живут специфические OT‑требования (то есть 187‑ФЗ в связке с 239 и/или IEC 62443).
  • NIST SP 800‑82 (Guide to ICS Security) - сам по себе хороший методический пример по защите SCADA/АСУ ТП, который можно адаптировать к российской регуляторке и импортозамещённым решениям.

Что же до собственно импортозамещения, то:
  • Политика импортозамещения и запрет иностранного ПО/СЗИ в КИИ
. Согласно ПП № 1912 от 14.11.2023 (о переходе субъектов КИИ на доверенные ПАК на ЗОКИИ), а также Указ Президента №250 от 01.05.2022. В частности вводится требования по созданию подразделений и ответственных лиц для значимых объектов КИИ, а также регламентирует переход на отечественные программно‑аппаратные платформы и средства защиты, включённые в реестры российского ПО и сертифицированные ФСТЭК/ФСБ в соответствии с отраслевыми планами, утвержденными соответствующим ведомством.

Угрозы и реальные риски: что реально происходит на заводах

Важно честно сказать: промышленность атакуют системно, и в 2024–2026 годах это усилилось из-за:

  • роста удалённого обслуживания,
  • смешения IT/OT,
  • зависимости от подрядчиков,
  • импортозамещения «в спешке» без выстроенной архитектуры.

Ниже — типовая матрица угроз.

Объект защиты

Типичные угрозы

Возможные последствия для производства

ПЛК, ПАК, RTU, устройства РЗА/ПА

Вредоносное ПО, удалённый доступ, подмена логики, несанкционированные изменения

Некорректное управление процессом, аварии, простой линий/цеха, выход из строя оборудования

SCADA, HMI, серверы реального времени

Взлом учётных записей, шифровальщики, DoS, эксплуатация уязвимостей

Потеря управления и контроля, остановка производства, потеря исторических данных

Промышленные сети и протоколы OT

Перехват/подмена трафика, DDoS, ARP/BPDU-атаки, внедрение фальшивых устройств

Нарушение обмена между уровнями, задержки, хаотичные команды, риск аварийных ситуаций

АСДУ, ESD, ПАЗ, противоаварийная автоматика

Саботаж настроек, отключение, вывод из строя, подмена прошивок

Неотработка противоаварийных функций, крупные техногенные инциденты, угрозы жизни и экологии

MES/APS, производственные ИС

шифровальщики, инсайдерские изменения, SQL-инъекции, утечки через интеграции

Срыв планов производства, ошибки в партиях, перерасход ресурсов, простои

ERP, 1C, финансовый контур

Взлом учёток, мошенничество, подмена реквизитов, утечки БД

Финансовые потери, искажение отчётности, проблемы с налоговыми и контрагентами

CAD/PLM, инженерные системы

Кража проектов, подмена чертежей, уничтожение репозиториев

Потеря КД и НИОКР, выпуск бракованной продукции, срыв запусков новых линий

Персональные данные сотрудников/подрядчиков

Утечки БД, фишинг, социальная инженерия, инсайдер

Штрафы за ПДн, компрометация учёток, несанкционированный доступ к оборудованию

Коммерческая и производственная тайна

Утечки файлов, выгрузки из ERP/MES, шпионаж через подрядчиков

Потеря конкурентных преимуществ, демпинг конкурентами, срыв тендеров

Конфигурации и резервные копии

Отсутствие бэкапов, шифрование бэкапов, подмена конфигураций

Длительное восстановление после инцидентов, работа на «неизвестных» настройках

Сети связи между площадками, VPN

Взлом VPN, перехват трафика, несанкционированный удалённый доступ

Распространение атаки между площадками, потеря связи с цехами и АСУ ТП

АРМ операторов и инженеров

Фишинг, вредоносные вложения, keylogger-ы, эксплуатация уязвимостей ОС/ПО

Захват учёток с правами управления процессом, внедрение вредоносного ПО в OT

ЦОД и серверные помещения

Несанкционированный физический доступ, кража/подмена оборудования, обрыв питания

Масштабные простои, потеря данных, физическое уничтожение критичных узлов

Средства ИБ (фаерволы, IDS/IPS, СКЗИ, SIEM)

Неправильная настройка, вывод из строя, обход контроля

«Слепота» к атакам, отсутствие регистрации инцидентов, невозможность расследования

Видеонаблюдение и СКУД

Взлом/отключение камер, подделка событий доступа

Незаметный физический доступ к цехам и шкафам управления, маскировка саботажа


Критическая особенность отрасли: последствия могут быть не только финансовыми, но и:
  • травмы персонала,
  • экологические инциденты,
  • останов опасных производственных объектов,
  • риск претензий надзорных органов.
Поэтому зачастую объекты промышленности и относят к категории “значимых” и однозначно “критичных” информационных систем.

Регуляторные требования и юридические драйверы внедрения ИБ

Вот где промышленность отличается от «обычного бизнеса». В ряде случаев вы обязаны защищаться, даже если «не хочется» и «дорого».

1) КИИ: Федеральный закон №187-ФЗ «О безопасности КИИ РФ»

Если предприятие/его объекты относятся к субъектам КИИ, появляется комплекс обязанностей:

  • идентификация и категорирование объектов КИИ (что является значимым объектом, какая категория 1–3);
  • создание системы защиты значимых объектов, назначение ответственных за защиту;
  • выполнение требований регуляторов (ФСТЭК/ФСБ в части их компетенций);
  • реагирование на компьютерные инциденты и взаимодействие с инфраструктурой обмена сведениями (ГосСОПКА) по установленным правилам;
  • в целом устойчивость и недопустимость нарушения работы ЗОКИИ.

В промышленности типовые кандидаты на КИИ:

  • АСУ ТП непрерывных циклов (химия, нефтехимия, металлургия),
  • диспетчеризация и управление критическими ресурсами,
обычно это все системы, сбой которых ведёт к значимому ущербу или угрозе безопасности.

Сюда же можно отнести приказ №31, который регламентирует необходимость безопасной работы технологического процесса и оборудования с целью снижения риска ЧС из‑за НСД или сбоев. Это касается всех - даже тех, кто не является ЗОКИИ.

2) Требования ФСТЭК: Приказ №239

Приказ ФСТЭК №239 задаёт обязательный набор организационных и технических мер для значимых объектов КИИ (ЗОКИИ).

Что важно на практике (юридически и технически):

  • должна быть модель угроз и нарушителя именно для вашего объекта;
  • необходимо разработать подсистему безопасности для каждого ЗОКИИ;
  • должна быть архитектура сегментации, разграничение доступа, контроль взаимодействий;
  • должен быть мониторинг событий безопасности, управление уязвимостями, контроль целостности;
  • должны быть регламенты (ОРД), процедуры реагирования, расследования, управления изменениями;
  • должны быть результаты испытаний/проверок, подтверждающие работоспособность мер.

То есть это не «мы поставили коробку NGFW». Это система мер, которую можно показать на проверке.

3) Криптография и компетенции ФСБ

В промышленности криптография часто требуется для:
  • защищённых каналов между площадками,
  • удалённого доступа,
  • передачи технологических данных,
  • юридически значимого ЭДО.

Если согласно модели угроз необходимо используются средства криптографической защиты информации (СКЗИ), то важно учитывать требования по применению сертифицированных решений и соблюдать режим эксплуатации.

Для эксплуатации СКЗИ субъекту КИИ не нужно будет получать лицензию ФСБ на этот вид деятельности, если оборудование было куплено и настроено лицензиатом, а дальше просто используется в соответствии с формуляром и правилами на объекте. Однако, если организация распределенная и собственная служба ИТ начинает оказывать “услуги” по настройке и сопровождению - вот тогда уже может потребоваться лицензия от ФСБ!

4) Персональные данные: 152-ФЗ (как сопутствующий контур)

Промпредприятие почти всегда обрабатывает ПДн:
  • сотрудники (кадры),
  • пропускной режим/СКУД,
  • медосмотры,
  • подрядчики, посетители.

Это означает необходимость выполнения 152-ФЗ и подзаконных требований, а именно Постановление 1119, приказ ФСТЭК 21.

Придется назначать ответственного за защиту ПДн, утвердить политику, не забыть уведомить Роскомнадзор, создать систему защиты для обеспечения конфиденциальности и целостности обрабатываемых ПДн, вести учет инцидентов и сообщать об утечках. Важно все задокументировать, разработать и утвердить акты, доказать, что набор организационно-технических мер внедрен и работает  - иначе “не считается”.

Из мер защиты приказ 21 требует: аутентификацию, управление доступом, антивирус, межсетевое экранирование, контроль целостности, резервное копирование, защита каналов связи, журналирование - при этом должны использоваться “проверенные” СЗИ. Важно также регулярно проводить контроль и аудит.

5) Конфиденциальная информация и коммерческая тайна

Дополнительно мы упоминали, что
  • 49‑ФЗ «Об информации…» требует для владельцев и операторов информационных систем (включая АСУ ТП, корпоративные ИС) обеспечить защиту информации от несанкционированного доступа (НСД), утечки, модификации и уничтожения, определить порядок доступа к информации, внедрить меры по предотвращению, выявлению и пресечению нарушений, соблюдать требования специальных законов и подзаконных актов.
  • 98‑ФЗ «О коммерческой тайне»
Требует установить режим коммерческой тайны (перечень сведений, маркировка, порядок доступа), принять организационные и технические меры по защите конфиденциальной информации (регламенты, СЗИ, контроль носителей, защита каналов связи), оформлять договорные обязательства о неразглашении с сотрудниками и подрядчиками.

Все это необходимо для того, чтобы эксплуатируемые информационные системы в составе ИТ контура промышленного предприятия функционировали даже в условиях атак злоумышленников, а уж тем более в отношении информации, которая составляет коммерческую тайну для предприятия или является для нее “существенной” по каким-то причинам (обычно связанным с бизнесом и операционными процессами предприятия).

6) IEC 62443, ISO 27001/27019 NIST SP 800-82 - как лучшие практики OT-архитектуры

Если основные нормативные требования в виде 187‑ФЗ и связанных приказов (в том числе 152‑ФЗ) задают обязательные к исполнению требования, то перечисленные здесь стандарты - это методологическая надстройка, которая показывает как строить систему, чтобы не только формально выполнить требования, но и реально повысить устойчивость, “правильно” складывая кубики.

Условно говоря, ничего нового в мире не изобретают в части безопасности, и поэтому подходы к защите везде похожи между собой. Из них можно выделять “лучшие практики” и потом применять при создании своих “производных” систем.

IEC 62443 — это не «сертификат ради моды». Это понятная для OT (и ИБшников) логика:
  • разделение на зоны (по функции и критичности),
  • кондуиты (контролируемые связи),
  • целевые уровни безопасности (SL), где для многих промышленных сегментов разумно проектировать SL 3–4 на критичных участках.

ISO 27001/27019 предназначены для менеджмента и определяют правила создания СУИБ на предприятии:

  • построения процесса управления рисками, инцидентами, доступом, изменениями;
  • выстраивания политики, ролей, процедур, аудита;
  • формирования «зонтика», под которым живут все отраслевые требования.

NIST SP 800‑82 - это хорошее подробное руководство по защите ICS/SCADA, как справочник по типовым архитектурам, угрозам и мерам.
Обычно его используют:

  • как источник типовых архитектур и перечней мер, которые затем «переводят» на язык 239‑го приказа и российских СЗИ;
  • как обоснование при проектировании: «почему мы делаем так, а не иначе» - всегда лучше “выбирать из справочника”, чем придумывать самому.

Импортозамещение средств защиты и технологическая независимость

В промышленности импортозамещение — это не “заменим антивирус”. Это:

  • устойчивость жизненного цикла (обновления, поддержка, наличие компетенций),
  • снижение риска внезапного прекращения лицензий/поддержки,
  • возможность применения сертифицированных решений там, где это требуется.

При проектировании мы учитываем:

  • ограничения на иностранное ПО и оборудование в регулируемых контурах,
  • требования по сертификации (где применимо),
  • совместимость с промышленными протоколами,
  • стабильность в условиях 24/7 и ограничения на вмешательство в OT.

Приоритеты защиты для производственных сетей

В промышленности «типовой офисный» подход ломается. Здесь ключевые принципы такие:

  1. Безопасность людей и оборудования
  • Недопущение аварий, вреда персоналу, разрушения агрегатов из‑за некорректного управления.
  • Любая мера ИБ не должна «ломать» технологию — принцип «не навреди процессу».

2. Непрерывность технологического процесса
  • Минимизация простоев линий/цехов, отказоустойчивость АСУ ТП и сетей OT.
  • Устойчивость к сбоям/атакам в пределах допустимого времени восстановления.

3. Сохранность и предсказуемость управления
  • Защита конфигураций ПЛК/SCADA, сценариев ПАЗ (противоаварийной защиты), рецептур.
  • Исключение несанкционированных изменений и «скрытых» закладок.

4. Контроль и наблюдаемость
  • Возможность увидеть, кто и что сделал в сети и на оборудовании.
  • Централизованный журнал, мониторинг аномалий трафика и действий.

5. Ограничение влияния ИТ-инцидентов на OT
  • Чёткое разделение офисной и производственной среды.
  • Любой инцидент в IT не должен автоматически распространяться на технологический сегмент (ОТ).

Архитектурный подход для производственных сетей

1) Зонирование и сегментация

  • Делим инфраструктуру на зоны: офисная ИТ, DMZ, зона мониторинга/интеграций, OT‑ядро (SCADA, серверы), полевая сеть (ПЛК, РЗА и т.п.).
  • Между зонами — строго определённые «каналы» (conduits) с фильтрацией, инспекцией и, где нужно, криптозащитой.

2) Жёсткая граница IT/OT

  • DMZ между корпоративной сетью и АСУ ТП: там живут отчётность, реплики БД, серверы обновлений, удалённый доступ.
  • Прямой доступ с офисных АРМ к ПЛК/SCADA запрещён, только через выделенные jump‑host’ы и контролируемые механизмы.

3) Многоуровневая защита (defence in depth) и управление доступом

  • только четкое зонирование: периметр предприятия → граница IT/OT → сегменты внутри OT → сами узлы.
  • На каждом уровне свой набор средств: от межсетевых экранов и маршрутизации до контроля целостности прошивок и белых списков ПО на АРМ.

4) Управление доступом и контроль привилегий (особенно инженеров и подрядчиков)

  • Централизованное управление учетными записями и ролями для админов, технологов, подрядчиков.
  • Принцип «минимально необходимого» доступа и ограничение временных прав (just in time).

5) Контроль изменений и целостности

  • Формализованные процедуры изменения логики ПЛК/SCADA, конфигураций сетевого оборудования.
  • управление “золотыми образами” инженерных станций, контроллеров;
  • Средства контроля целостности (образы прошивок, файлы проекта, конфигурации), обязательное резервное копирование, регулярная сверка конфигураций

6) Специализированный мониторинг OT без “убийства” технологического трафика

  • Пассивный анализ технологического трафика (без вмешательства в процесс).
  • Отдельный контур мониторинга для OT, интегрированный с общим SOC, но с «пониманием» промышленных протоколов и нормального технологического поведения.
  • сценарии раннего обнаружения (аномалии протоколов, новые узлы, нетипичные команды).

7) Устойчивость и план аварийного управления

  • Резервирование критичных звеньев: коммуникаций, серверов SCADA, ключевых ПЛК/контроллеров.
  • Проработанные процедуры перехода в безопасные режимы (fallback, ручное управление) при ИБ‑инцидентах.
  • отработанные регламенты восстановления с понятным RTO/RPO.

8) Уязвимости и обновления: безопасный процесс

  • в OT обновления делаются через окно и по процедуре;
  • нужен процесс управления уязвимостями, учитывающий технологические ограничения.
Цель архитектуры — сохранить управляемость и безопасность, не замедлив производство и не создавая риски остановов из-за защитных средств.

9) Снижение зависимости от внешних сервисов и импортозамещение

  • Максимально автономная работа критичных сегментов (минимум облаков/Интернета в контуре OT).
  • Использование отечественных, сертифицированных средств защиты и платформ, чтобы не зависеть от санкций и снятых с поддержки решений.

Используемые классы решений

В промышленности важен не набор «модных» продуктов, а увязанная линейка решений под АСУ ТП, КИИ и офисную ИТ‑среду с понятными сценариями применения. Главное - не навредить, но и не дать развиться негативному сценарию при инциденте безопасности.

Межсетевые экраны (периметровые и промышленные)

Разграничивают сети (офис/DMZ/OT/цеховые сегменты), фильтруют трафик по адресам, портам, протоколам и, в случае промышленных NGFW, по OT‑протоколам (Modbus, IEC‑104 и др.), Их задача не допустить в АСУ ТП лишний трафик и ограничить распространение атаки внутри производственного сегмента.

Выделяют:

- Межсетевые экраны корпоративного класса (тип «А») — защищают офисные и серверные сегменты, обеспечивают фильтрацию на уровне приложений и интеграцию с AD, DLP и SIEM (пример: разделение доступа сотрудников к ERP, почте, порталам).
- Промышленные межсетевые экраны (тип «Д») — учитывают специфику SCADA, ПЛК и IoT, умеют фильтровать промышленные протоколы и строить «демилитаризованную зону» между офисной и технологической сетью (пример: выделенный шлюз между сетью инженеров и сетью АСУ ТП). 
- Однонаправленные шлюзы (data diode) — физически исключают обратный трафик из IT в OT, позволяя только экспорт телеметрии и отчётности (пример: передача архивных данных с АСУ ТП в BI‑систему без риска воздействия на технологию).

Системы обнаружения/предотвращения вторжений (IDS/IPS, NTA)


Пассивно анализируют сетевой трафик и выявляют аномалии, сигнатуры атак, необычные обращения к ПЛК/SCADA. В режиме IPS могут блокировать очевидно вредоносные действия, но в OT чаще работают как IDS/NTA, чтобы не нарушать технологический процесс. Пример применения: детектирование команд остановки линии, пришедших не с адресов штатных АРМ технолога.

Системы мониторинга и корреляции событий (SIEM/SOC)

Собирают логи с межсетевых экранов, серверов SCADA/MES, контроллеров, ОС и СЗИ, коррелируют события и выдают инциденты безопасности. Они позволяют видеть общую картину атак и действий персонала, вести расследования и формировать отчёты для регуляторов. Например, сценарий «подозрительная смена прошивки ПЛК после входа удалённого подрядчика».

Средства криптографической защиты (VPN/СКЗИ, шифрование каналов)

Защищают каналы связи между площадками, удалёнными объектами, мобильными АРМ и центральными системами. Они обеспечивают конфиденциальность и целостность управляющего трафика и телеметрии, особенно по небезопасным или арендованным каналам.

Средства управления доступом и учётными записями (IAM, централизованный AAA)

Централизуют учётные записи и права администраторов, технологов, подрядчиков, реализуют многофакторную аутентификацию, ролевую модель (RBAC) и принцип наименьших привилегий. С их помощью снижается риск компрометации «админских учеток» и неконтролируемого удалённого доступа. Например, использование РАМ для сценария доступ подрядчика к ПЛК только по заявке с обязательной видео‑записью его действий.

Средства защиты конечных точек (Антивирус/EDR для АРМ и серверов OT)

Защищают инженерные и операторские рабочие станции, серверы приложений и архивов от шифровальщиков, троянов, эксплойтов. В OT требуются решения, которые умеют работать в режиме минимального вмешательства и учитывать критичность систем реального времени (для этого они обычно проходят отдельные тесты и выдаются “сертификаты соответствия”). Пример использования:  остановка шифровальщика на инженерной станции до распространения по сети цеха производства химической продукции.

Системы контроля целостности (FIM, HIDS)

Отслеживают изменения конфигураций ПЛК, файлов проектов, ПО SCADA, системных файлов на серверах и АРМ. Также позволяют быстро обнаружить несанкционированные правки логики, внедрение бэкдоров, изменение настроек безопасности - все, что меняет конфигурации и оставляет следы, может быть легко обнаружено.

Средства разграничения и контроля приложений (белые списки, application control)

Ограничивают запуск ПО на операторских и инженерных станциях только утверждённым набором приложений и за счет этого предотвращают запуск неизвестных программ, в том числе вредоносных, и использование нестандартных утилит.

Системы резервного копирования и восстановления (backup/DR для OT)

Создают и проверяют резервные копии конфигураций ПЛК, проектов SCADA, ОС и приложений серверов. Позволяют быстро вернуть систему в работоспособное состояние после сбоя, атаки или ошибочного изменения.

Системы управления обновлениями и уязвимостями

Ведут учёт версий ПО и прошивок, уязвимостей, планируют и контролируют обновления (с обязательным тестированием на стендах). Они помогают закрывать критичные уязвимости без хаоса патчей, опасных для технологического процесса.

Системы управления сетевой инфраструктурой и сегментацией (NAC, VLAN, маршрутизация)


Обеспечивают правильное разделение сети на сегменты, контроль подключения устройств, применение политик доступа на уровне коммутаторов и маршрутизаторов. Также они препятствуют несанкционированному подключению в технологическую сеть и перемещению нарушителя по сегментам сети (lateral movement).

Средства физической безопасности (СКУД, видеонаблюдение, датчики)

Контролируют физический доступ к ЦОД, шкафам связи, АСУ ТП, пунктам управления. Позволяют связать события физического доступа с действиями в системе (кто зашёл и что делал в SCADA или менял на ПЛК).

Системы управления инцидентами и реагированием (IR‑платформы, SOAR)

Формализуют процессы реагирования: playbook (сценарии реагирования) для типовых атак, автоматизированные действия (изоляция узла, блокировка учётки, сбор артефактов). Могут значительно сократить время реакции и сделать реагирование повторяемым и проверяемым.

Контроль каналов утечки и поведения персонала

- DLP‑системы контролируют почту, мессенджеры, файловые ресурсы, USB и печать, чтобы не допустить утечки чертежей, рецептур и другой критичной документации. Пример использования - блокирование отправки конструкторской документации подрядчику с личной почты сотрудника.
- UEBA / поведенческая аналитика — строит профили «нормального» поведения сотрудников и систем, помогает выявлять инсайдеров и скомпрометированные учётные записи. Это, например, когда технолога пытается в ночное время массово выгрузить архивные данные по всем технологическим линиям. 
- DCAP/аудит файловых ресурсов — показывает, где реально живут важные документы, кто имеет к ним доступ и что с ними делают. Больше имеет отношение к ИТ системам, но и в ОТ может пригодиться - пример, обнаружить «общую» папку с технологическими инструкциями, открытой на чтение всем пользователям домена. 

Отраслевые сценарии применения

Приведем примеры использования средств защиты и их комбинаций для разных технологических предприятий из сегментов:

- Машиностроение: DLP + DCAP защищают конфиденциальные данные и ноу‑хау, промышленный МЭ класса «Д» и IDS/IPS защищают сети станков и роботов, SIEM консолидирует картину инцидентов по заводу, а PAM ограничивает действия сервисных инженеров.
- Нефтехимия и ТЭК: однонаправленные шлюзы выводят телеметрию на диспетчерские центры без обратного влияния, специализированные IDS по технологическим протоколам отслеживают аномалии, а SOC с помощью SIEM обеспечивает круглосуточный мониторинг значимых объектов КИИ.
- Металлургия и горнодобывающая отрасль: SIEM + EDR + SOAR снижают риск остановки доменных печей и обогатительных фабрик, DLP защищает контракты и финансовые данные, а промышленный МЭ сегментирует линии производства, цеха и связь с удалёнными карьерами добычи руды.

Что получает промышленное предприятие в результате

В результате внедрения системы ИБ предприятие получает:

1. Соответствие 187-ФЗ и требованиям ФСТЭК по 239-му приказу (где применимо)
Это снижает риск претензий регуляторов, проблем при проверках и формирует доказуемую базу выполнения требований.

2. Непрерывность производства и снижение простоев при инцидентах
Появляются:
  • понятные RTO/RPO,
  • процедуры восстановления,
  • резервирование критичных сервисов,
  • сценарии реагирования.

3. Контроль стыка между IT и OT и снижение вероятности “прохода в технологию”
Это главная практическая цель большинства проектов в промышленности.

4. Защита АСУ ТП и инженерного сегмента
Снижает риск:
  • несанкционированных изменений техпроцесса,
  • аварийных режимов,
  • потери управляемости.

5. Защита коммерческой тайны и R&D
Минимизирует утечки того, что действительно стоит денег и рынка. Обычно именно за это больше всего переживает “бизнес”, а не за “излишние выбросы в атмосферу”.

6. Управляемый удалённый доступ подрядчиков
Вместо хаотичных исключений и “вечных учёток” — прозрачная модель и контроль.

7. Импортозамещение без потери управляемости и безопасности
Не «заменили всё на российское и стало хуже», а спроектировали переход так, чтобы производство не пострадало.

Как мы работаем

Этап 1. Предпроектное обследование (IT + OT)

  • инвентаризация активов (особенно OT),
  • схема сетей, точки стыка, удалённый доступ,
  • выявление критичных сервисов и зависимостей,
  • первичная оценка зрелости процессов (доступы, изменения, бэкапы, мониторинг).

Этап 2. КИИ: идентификация и сопровождение категорирования (если еще не сделано)

  • определяем потенциальные объекты КИИ,
  • готовим материалы для категорирования,
  • выстраиваем логику ущерба и критичности,
  • формируем перечень мер защиты исходя из категории и реальной архитектуры.

Этап 3. Модель угроз и риск-ориентированное проектирование

  • модель угроз для технологического контура и стыка,
  • реальные сценарии атак с целью последующего проектирования системы защиты. Например, когда шифровальщик из ИТ путем горизонтального бесконтрольного перемещения попадает в сегмент SCADA,
  • приоритизация мер: что даёт максимальный эффект при минимальном вмешательстве.

Этап 4. Архитектура зонирования и потоков данных

  • зоны по функциям и критичности,
  • потоки данных (“кондуиты”) по матрице коммуникаций,
  • OT-DMZ, управление удалёнкой, контроль сервисных связей.

Этап 5. Подбор и внедрение СЗИ (в т.ч. сертифицированных, где нужно)

  • пилотирование и проверка совместимости с АСУ ТП,
  • внедрение поэтапно, с учётом производственных окон,
  • настройка мониторинга, журналирования, реагирования.

Этап 6. Документация и “готовность к проверкам”

  • полный комплект ОРД/регламентов (доступы, изменения, инциденты, резервирование),
  • методики, протоколы испытаний,
  • эксплуатационные инструкции.

Этап 7. SOC/мониторинг и сопровождение

  • корреляция событий как для IT, так и OT,
  • реагирование на инциденты,
  • регулярная актуализация модели угроз и настроек,
  • подготовка к проверкам и аудитам.

Результат: предприятие получает систему ИБ “под ключ”, которая работает в промышленной реальности, а не на презентации. Сама работать не будет, но все процессы мы встроим, а также поможем их сопровождать (при необходимости).
Надежный и ответственный интегратор
  • Если вы работаете с нами, то мы уверены, что решение вам подходит, можем даже отговорить от покупки, если это не соответствует целям и задачам
Мы экспертно подходим к задачам обеспечения безопасности
  • Это не самая простая ниша, есть много продуктов, нюансов, тонкостей интеграции, поэтому с нами вы можете положиться на наш опыт и возможности с полной уверенностью!
Мы знаем боль компаний изнутри, так как сами используем те же самые подходы и проблемы роста
  • Мы понимаем, как строить защиту, что нужно защищать, а на какую боль можно не обращать внимание. Мы свои.
Мы экономим нервы и время (силы / ресурсы)
даем решение для проблемы под ключ, вам не требуется тратить время на подбор, изучение, внедрение - мы это сделаем за вас. Сэкономим 3 месяца вашей жизни!
Наши кейсы
Оставьте свои контакты, и мы поможем спроектировать систему защиты под Ваше предприятие или проведем аудит безопасности на выгодных условиях.
Нажимая на кнопку, вы даете согласие на обработку персональных данных и соглашаетесь c политикой конфиденциальности

Вам также могут быть интересны услуги

Вендоры, с которыми работаем

Отзывы

Читайте по теме