Безопасность АСУ ТП: угрозы, стандарты и регуляторы

Что такое АСУ ТП и почему их безопасность — отдельная дисциплина

АСУ ТП — автоматизированная система управления технологическим процессом — это комплекс программных и аппаратных средств, который управляет физическими процессами в реальном времени. Энергостанции, водоочистные комплексы, нефтеперерабатывающие заводы, химические производства, железнодорожная диспетчеризация — всё это объекты, где АСУ ТП принимает решения, от которых зависит не только бесперебойность производства, но и физическая безопасность людей.

В составе АСУ ТП работают программируемые логические контроллеры (PLC), системы диспетчерского управления и сбора данных (SCADA), распределённые системы управления (DCS), человеко-машинные интерфейсы (HMI) и промышленные коммуникационные протоколы: Modbus, Profinet, DNP3, OPC UA. Каждый из этих компонентов создавался десятилетия назад с одним приоритетом — надёжность и непрерывность работы. Кибербезопасность в проектные требования тогда не закладывалась.

Сегодня промышленные системы всё активнее подключаются к корпоративным сетям и интернету. Это открывает возможности для удалённого мониторинга и предиктивной аналитики, но одновременно создаёт вектора атак, которых прежде не существовало. Безопасность АСУ ТП — или OT Security (Operational Technology Security) — выросла в самостоятельную дисциплину именно потому, что классические подходы корпоративной ИБ здесь работают иначе или не работают вовсе.

💡 Главное отличие от корпоративной ИБ: в АСУ ТП приоритет триады CIA перевёрнут. Если в классической ИТ-безопасности на первом месте стоит конфиденциальность (Confidentiality), то в промышленных системах важнее всего доступность (Availability) — остановка технологического процесса может обернуться физическими последствиями: взрывом, разливом, аварией на производстве.

Чем АСУ ТП отличается от корпоративной ИТ-инфраструктуры

В корпоративной среде обновить сервер или перезагрузить рабочую станцию — это рутина. В АСУ ТП плановая остановка для установки патча требует согласования с технологами, производственными службами и нередко регуляторами. Многие промышленные системы работают в режиме 24/7/365 без возможности технического окна. Контроллер, управляющий турбиной, не перезагрузишь «по-быстрому».

Ещё одна критическая особенность — сроки эксплуатации. Корпоративное ПО обновляется раз в несколько лет. Промышленное оборудование служит 15–25 лет. PLC 2005 года выпуска с прошивкой, которую производитель уже не поддерживает, — совершенно обычная ситуация на реальных объектах. Патчевать такие системы часто невозможно физически: либо вендор прекратил поддержку, либо обновление нарушит сертификацию оборудования.

Модель Purdue: уровни промышленной сети

Для описания архитектуры промышленных сетей используется модель Purdue Enterprise Reference Architecture (PERA). Она делит инфраструктуру на уровни от 0 до 4, где уровень 0 — это физические датчики и исполнительные механизмы, уровень 1 — контроллеры (PLC, RTU), уровень 2 — SCADA и HMI-системы, уровень 3 — производственное управление (MES), уровень 4 — корпоративная сеть (ERP, бизнес-приложения).

Ключевой принцип — между уровнями 3 и 4 должна существовать демилитаризованная зона (DMZ), исключающая прямой трафик между корпоративной и промышленной сетями. На практике эта граница часто размыта или пробита ради удобства обслуживания — и именно через эти бреши проходит большинство реальных атак.

Ландшафт угроз для промышленных систем

Угрозы для АСУ ТП принципиально отличаются от угроз корпоративным системам — не только по технической механике, но и по возможным последствиям. Успешная атака на промышленный объект — это не утечка данных и не зашифрованные файлы бухгалтерии. Это потенциальная авария, выброс опасных веществ, отключение электроснабжения целого региона или нарушение работы водоснабжения города.

Внешние атаки: от шпионажа до диверсий

Государственные APT-группы (Advanced Persistent Threat) — наиболее опасные акторы в ОТ-пространстве. Их цель — не быстрое получение денег, а длительное присутствие в инфраструктуре с возможностью нанести ущерб в нужный момент. Группы Sandworm, Triton/Trisis, Xenotime специализируются именно на промышленных системах и неоднократно атаковали объекты критической инфраструктуры по всему миру.

Типичные векторы внешних атак на АСУ ТП:

  • Spear-phishing против инженеров-технологов и ИТ-специалистов предприятия — первоначальный вектор проникновения в большинстве задокументированных инцидентов
  • Атаки через цепочку поставок — компрометация ПО вендора промышленного оборудования или системного интегратора, который имеет VPN-доступ к объекту
  • Эксплуатация уязвимостей в HMI и SCADA — многие интерфейсы доступны через веб-браузер и имеют известные CVE, патчи для которых не устанавливались годами
  • Атаки через удалённый доступ — RDP, VPN-шлюзы и промышленные протоколы, выставленные напрямую в интернет (по данным Shodan, таких объектов тысячи)

Внутренние угрозы и человеческий фактор

Инсайдерские угрозы в промышленной среде имеют свою специфику. Инженер, подключивший личный ноутбук к технологической сети для диагностики оборудования, — не злоумышленник, а человек, решающий рабочую задачу привычным способом. Подрядчик, воткнувший USB-накопитель в панель управления для обновления прошивки, — стандартная практика на многих предприятиях. Именно такие «удобные» действия становятся входными точками для атак.

Среди внутренних угроз выделяются: несанкционированные изменения конфигурации оборудования, использование нелицензионного ПО на инженерных станциях, слабые или дефолтные пароли на промышленных устройствах (проблема настолько распространённая, что ряд производителей PLC до сих пор поставляет оборудование с паролями типа «1234» или вовсе без аутентификации).

Громкие инциденты: уроки реальных атак

Stuxnet (2010) — первое публично известное кибероружие, направленное против иранских центрифуг по обогащению урана. Вредонос физически вывел из строя около 1000 центрифуг, манипулируя командами Siemens STEP 7, при этом передавая операторам показания о нормальной работе. Stuxnet изменил понимание того, что возможно в ОТ-атаках.

Industroyer/Crashoverride (2016) — атака на украинскую энергосистему, оставившая без электричества часть Киева. Вредонос умел напрямую отдавать команды промышленным протоколам (IEC 60870-5-101, IEC 61850) без участия SCADA-системы.

Triton/Trisis (2017) — атака на системы безопасности (Safety Instrumented System, SIS) нефтехимического предприятия в Саудовской Аравии. Целью была нейтрализация аварийной защиты, что при определённом сценарии могло привести к катастрофе с жертвами. Triton — первый известный вредонос, атаковавший именно системы физической безопасности.

💡 Общая черта всех крупных ОТ-инцидентов: атакующие провели в инфраструктуре недели и месяцы до активной фазы, изучая технологический процесс. Это означает, что обнаружение на ранней стадии — критически важнее, чем блокировка в момент атаки.

Международные стандарты безопасности АСУ ТП

В отличие от корпоративной ИБ, где ключевым ориентиром служат ISO/IEC 27001 и NIST CSF, промышленная кибербезопасность имеет собственную нормативную базу. Стандарты этой области создавались с учётом специфики ОТ-сред: непрерывности процессов, гетерогенности оборудования, длительных жизненных циклов систем и требований к функциональной безопасности.

IEC 62443: структура и уровни защиты

IEC 62443 — основополагающий международный стандарт для кибербезопасности промышленных систем автоматизации и управления (IACS). Он разработан совместно ISA (International Society of Automation) и IEC и состоит из нескольких серий документов, охватывающих процессы, систему управления и технические требования.

Ключевые концепции IEC 62443:

  • Зоны и каналы (Zones and Conduits) — инфраструктура делится на зоны безопасности с одинаковым уровнем риска; трафик между зонами проходит через каналы с чётко определёнными правилами
  • Security Levels (SL 1–4) — четыре уровня защищённости: от базовой защиты от случайных инцидентов (SL1) до противостояния атакам государственного уровня с нелимитированными ресурсами (SL4)
  • Три роли участников — оператор (владелец системы), интегратор (разработчик и внедренец решения) и вендор (производитель компонентов); для каждой роли — свои требования
  • Жизненный цикл безопасности — требования встраиваются на этапах проектирования, внедрения, эксплуатации и вывода из эксплуатации

IEC 62443 активно используется как основа для разработки национальных стандартов и требований регуляторов, в том числе в России. Для специалиста по безопасности АСУ ТП знание этого стандарта — обязательная часть профессиональной компетентности.

NERC CIP и другие отраслевые стандарты

NERC CIP (North American Electric Reliability Corporation Critical Infrastructure Protection) — обязательный стандарт для объектов энергетики в Северной Америке. Он определяет требования к идентификации критических активов, контролю доступа, управлению уязвимостями, мониторингу и реагированию на инциденты применительно к энергосистемам. Несоответствие NERC CIP грозит штрафами до $1 млн в сутки — один из немногих примеров, когда ОТ-безопасность обеспечивается жёсткими финансовыми санкциями.

В нефтегазовой отрасли ориентируются на рекомендации API Standard 1164 (Pipeline SCADA Security). В водоснабжении — на руководства AWWA (American Water Works Association). Атомная энергетика живёт по стандартам МАГАТЭ (NSS серия) и национальным НПА. В авиации действует DO-326A. Это значит: специалист, работающий в конкретной отрасли, должен знать не только общие принципы ОТ-безопасности, но и отраслевую нормативную специфику.

Российское регулирование: ФСТЭК и закон о КИИ

В России регулирование безопасности промышленных систем сосредоточено вокруг двух ключевых понятий: критическая информационная инфраструктура (КИИ) и автоматизированные системы управления производственными и технологическими процессами. Основным регулятором в этой сфере выступает ФСТЭК России — Федеральная служба по техническому и экспортному контролю.

Федеральный закон № 187-ФЗ и категорирование объектов КИИ

Федеральный закон «О безопасности критической информационной инфраструктуры Российской Федерации» (187-ФЗ), принятый в 2017 году, установил единую правовую основу защиты объектов КИИ. К субъектам КИИ относятся организации в 13 отраслях: здравоохранение, наука, транспорт, связь, энергетика, банки, финансовые рынки, топливно-энергетический комплекс, атомная промышленность, оборонная промышленность, ракетно-космическая промышленность, горнодобывающая, металлургическая и химическая промышленности.

Каждый субъект КИИ обязан провести категорирование своих объектов — определить, к какой значимости они относятся: первая (наивысшая), вторая или третья категория. Категория определяется по социальной, политической, экономической и оборонной значимости объекта, а также по возможному ущербу при инциденте. Объекты первой категории — под наиболее жёстким контролем и с самыми строгими требованиями к защите.

💡 С 2022 года действует Указ Президента № 250, обязывающий субъектов КИИ создать подразделения по ИБ и назначить ответственных заместителей руководителей. Для объектов КИИ также введён запрет на использование иностранного ПО в системах защиты с 2025 года — это резко повысило спрос на отечественные ОТ-решения.

Приказы ФСТЭК: 235-й и 239-й

Два ключевых приказа ФСТЭК определяют конкретные технические и организационные требования к защите объектов КИИ.

Приказ ФСТЭК № 235 («Об утверждении Требований к созданию систем безопасности значимых объектов критической информационной инфраструктуры...») определяет организационную структуру: кто отвечает за безопасность, как выстраивается система управления ИБ, какие процессы должны быть реализованы — управление инцидентами, контроль конфигураций, обучение персонала.

Приказ ФСТЭК № 239 («Об утверждении Требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры...») — это технический документ. Он содержит 46 групп мер защиты информации, организованных по 14 направлениям: идентификация и аутентификация, управление доступом, защита машинных носителей, аудит и регистрация событий, антивирусная защита, обнаружение вторжений, контроль целостности и другие. Для каждой категории значимости — свой обязательный набор мер.

Взаимодействие с ГосСОПКА

ГосСОПКА — Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак — национальная платформа для сбора и обмена информацией об инцидентах. Все субъекты КИИ обязаны подключиться к ГосСОПКА и уведомлять о компьютерных инцидентах в сроки, определённые категорией объекта (для первой категории — в течение 3 часов с момента обнаружения).

Взаимодействие с ГосСОПКА включает: подключение к технической инфраструктуре (НКЦКИ), передачу данных об инцидентах по установленным форматам, получение информации об актуальных угрозах и рекомендаций по реагированию. Для крупных субъектов КИИ создаются собственные центры ГосСОПКА (корпоративные сегменты), которые интегрируются в федеральную систему.

Практические меры защиты АСУ ТП

Защита промышленных систем — это всегда компромисс между требованиями безопасности и требованиями технологического процесса. Мера, которая в корпоративной среде применяется автоматически, в АСУ ТП может потребовать многомесячного согласования с технологами, производителем оборудования и регулятором. Тем не менее существуют практические подходы, которые работают в реальных условиях промышленных предприятий.

Сегментация сети и демилитаризованные зоны

Сетевая сегментация — фундаментальная и наиболее приоритетная мера защиты АСУ ТП. Цель — не допустить, чтобы компрометация одного уровня (например, корпоративной сети) автоматически давала атакующему доступ к промышленным контроллерам. На границе между уровнями модели Purdue устанавливается DMZ с однонаправленными шлюзами (data diodes) или промышленными межсетевыми экранами, понимающими OT-протоколы.

Однонаправленные шлюзы (data diodes) — физически обеспечивают передачу данных только в одну сторону: из технологической сети в корпоративную (для мониторинга и отчётности), исключая обратный трафик на аппаратном уровне. Это один из немногих механизмов, который даёт реальные гарантии изоляции. Среди известных решений — Waterfall Security Solutions, Owl Cyber Defense.

Помимо сетевой сегментации критически важен контроль переносных носителей и съёмных устройств. USB-накопитель остаётся одним из основных векторов заноса вредоносного ПО в изолированные промышленные сети — именно так Stuxnet попал на иранские объекты.

Мониторинг и обнаружение аномалий в промышленных сетях

Классические SIEM-системы не понимают промышленные протоколы и не умеют интерпретировать контекст технологического процесса. Поэтому для ОТ-среды используются специализированные решения — промышленные IDS/ICS-мониторинг:

  • Claroty — платформа для обнаружения активов и аномалий в ОТ/IoT/ICS-сетях, понимает более 450 промышленных протоколов
  • Dragos — специализируется на threat intelligence и детектировании для промышленных сред, ведёт базу OT-специфичных APT-групп
  • Nozomi Networks — пассивный мониторинг сети с ML-детектированием аномалий без воздействия на технологический процесс
  • PT Industrial Security Incident Manager (PT ISIM) — российское решение от Positive Technologies для мониторинга промышленных сетей и выявления атак
  • Kaspersky Industrial CyberSecurity (KICS) — комплексное решение для защиты и мониторинга ОТ-сред

Принципиально важно: промышленный мониторинг должен работать в пассивном режиме — только «слушать» трафик, не генерируя запросы к устройствам. Активное сканирование, которое в ИТ-среде — норма, в АСУ ТП может привести к сбою оборудования: некоторые контроллеры зависают от неожиданных пакетов.

💡 Детектирование в ОТ-среде строится на инвентаризации активов и поведенческих базовых линиях: система запоминает «нормальный» трафик между конкретными устройствами и поднимает алерт, когда PLC начинает получать команды от нового источника или устанавливает соединение с нетипичным адресом. Это прямая аналогия с UEBA-подходом в корпоративной ИБ.

Управление уязвимостями в ОТ-среде

Управление уязвимостями в промышленной среде принципиально отличается от корпоративного подхода. Здесь невозможно просто «запустить Nessus и пропатчить всё с высоким CVSS». Процесс включает несколько специфичных шагов:

  • Инвентаризация активов — многие предприятия не имеют актуального реестра всех устройств в технологической сети. Первый шаг — пассивно собрать полную картину
  • Оценка применимости патчей — для каждого обновления необходима проверка совместимости с конкретной версией прошивки и конфигурацией системы; установка непроверенного патча может нарушить работу технологического процесса
  • Компенсирующие меры — там, где патч невозможен, применяются сетевые ограничения, whitelisting, усиленный мониторинг или физическая изоляция уязвимого сегмента
  • Приоритизация по контексту — уязвимость в контроллере, управляющем безопасностью реактора, критичнее, чем та же CVE в офисном сервере, даже если CVSS-баллы одинаковы

Специалист по безопасности АСУ ТП: что нужно знать

Профессия специалиста по безопасности АСУ ТП находится на стыке трёх дисциплин: информационной безопасности, промышленной автоматики и понимания технологических процессов конкретной отрасли. Это делает её одной из наиболее дефицитных в российском рынке труда: людей, которые одновременно разбираются в Modbus, понимают, как работает распределительная подстанция, и умеют читать требования ФСТЭК, — единицы.

В отличие от специалиста Blue Team в корпоративной среде, OT-безопасник должен понимать физический мир: что произойдёт, если контроллер получит неправильную команду, каков допустимый диапазон давления в трубопроводе, почему нельзя перезагрузить этот сервер прямо сейчас. Без этого понимания невозможно ни правильно оценить риск, ни выстроить адекватную защиту.

Ключевые компетенции специалиста по безопасности АСУ ТП:

  • Технические OT-знания: архитектура промышленных сетей (модель Purdue), промышленные протоколы (Modbus RTU/TCP, DNP3, OPC-UA, Profinet, IEC 60870-5-104), типы оборудования (PLC, RTU, DCS, HMI, SCADA)
  • Нормативная база: IEC 62443, требования ФСТЭК (приказы 235 и 239), 187-ФЗ, отраслевые стандарты; понимание процессов категорирования КИИ
  • ИБ-инструментарий для ОТ: работа с промышленными IDS (Claroty, Dragos, PT ISIM), пассивная инвентаризация активов, анализ сетевых дампов с OT-протоколами
  • Оценка рисков и моделирование угроз: методология STRIDE применительно к АСУ ТП, анализ векторов атак с учётом физических последствий, разработка компенсирующих мер
  • Реагирование на инциденты: специфика IR в ОТ-среде — невозможность «просто выключить», работа с форензическими артефактами промышленных систем

Войти в специальность проще всего двумя путями. Первый — из корпоративной ИБ: специалист с опытом в Blue Team или работе в SOC, который дополняет свои знания OT-спецификой и отраслевыми стандартами. Второй — из промышленной автоматики: инженер-технолог или специалист АСУТП, который получает базу в информационной безопасности. Оба пути жизнеспособны — и оба требуют примерно 1–2 года целенаправленного обучения и практики.

💡 По данным hh.ru и отраслевых исследований, специалист по безопасности АСУ ТП / КИИ в России получает от 150 000 до 350 000 рублей в месяц в зависимости от уровня опыта и отрасли. Дефицит кадров в этой нише — один из самых острых на рынке ИБ: спрос превышает предложение в разы.

Где учиться безопасности АСУ ТП

Образование в области OT Security — относительно молодое направление, и профильных программ на рынке пока меньше, чем в корпоративной ИБ. Тем не менее сильная база в информационной безопасности остаётся обязательным фундаментом: понять специфику АСУ ТП значительно проще, если уже освоены основы сетевой безопасности, управления уязвимостями и реагирования на инциденты.

Для тех, кто хочет войти в профессию через академический путь, существуют программы профессиональной переподготовки по информационной безопасности объёмом 500+ часов, дающие системную базу и диплом установленного образца. Для уже работающих специалистов актуальны курсы повышения квалификации с фокусом на требования ФСТЭК и защиту КИИ.

На международном уровне ориентиром служат сертификации: GIAC GICSP (Global Industrial Cyber Security Professional), ISA/IEC 62443 Cybersecurity Certificate Program, Claroty и Dragos собственные треки обучения. В России — программы Positive Technologies, Kaspersky ICS CERT, учебные центры при крупных интеграторах.

Где учиться?

Подобрали курсы по кибербезопасности — от базовой подготовки до специализированных программ по защите промышленных систем и требованиям регуляторов.

Смотреть курсы →