Специалист по безопасности АСУ ТП — это инженер, который защищает автоматизированные системы управления технологическими процессами от кибератак, сбоев и несанкционированного вмешательства. Аббревиатура АСУ ТП расшифровывается просто: автоматизированная система управления технологическим процессом. В международной терминологии используется обозначение ICS (Industrial Control Systems) или OT Security (Operational Technology Security).
Такие системы управляют турбинами на электростанциях, насосами на водоканалах, конвейерами на заводах, задвижками в нефтепроводах. Если корпоративный сервер упадёт — компания потеряет деньги и время. Если выйдет из строя контроллер, регулирующий давление в реакторе, — последствия могут быть физическими: аварии, разрушения, угрозы жизни людей. Именно в этом принципиальное отличие OT-безопасности от классической IT-безопасности — здесь ставки значительно выше, а цена ошибки измеряется не только в рублях.
Специалист работает на стыке двух миров: он должен понимать промышленные протоколы (Modbus, OPC UA, Profinet), разбираться в работе программируемых логических контроллеров (ПЛК), SCADA-систем, HMI-панелей — и одновременно владеть инструментами сетевой безопасности, мониторинга угроз и реагирования на инциденты. Это редкое сочетание компетенций делает таких специалистов одними из самых дефицитных на рынке информационной безопасности.
💡 По данным отраслевых исследований, более 60 % промышленных предприятий в России относятся к объектам критической информационной инфраструктуры (КИИ). Для каждого из них наличие специалиста по безопасности АСУ ТП — не опция, а требование федерального законодательства.
Для человека из мира корпоративных сетей промышленные системы могут показаться параллельной вселенной. И это недалеко от истины. Различия не косметические — они фундаментальные, и именно они определяют специфику работы OT-безопасника.
Приоритет доступности. В классической информационной безопасности триада «конфиденциальность — целостность — доступность» (CIA) ставит конфиденциальность на первое место. В АСУ ТП всё наоборот. Главное — непрерывность работы. Остановка технологического процесса ради «установки патча» может стоить миллионы рублей и создать реальную угрозу безопасности. Поэтому привычные для IT-специалиста подходы — немедленное обновление ПО, перезагрузка серверов, блокировка подозрительных сегментов — в промышленной среде часто неприменимы.
Жизненный цикл оборудования. Офисный компьютер меняют каждые 3–5 лет. ПЛК или SCADA-сервер на промышленном объекте может работать 15–25 лет. Это означает устаревшие операционные системы (Windows XP, Windows Server 2003 — не редкость), отсутствие обновлений безопасности и невозможность установить стандартные средства защиты.
Специфические протоколы. IT-сети работают по TCP/IP, HTTP, DNS. Промышленные сети используют Modbus RTU/TCP, DNP3, IEC 61850, OPC UA, Profinet, EtherNet/IP. Большинство из этих протоколов проектировались без учёта требований безопасности — без шифрования, без аутентификации, без контроля целостности.
Физические последствия. Взлом корпоративной сети ведёт к утечке данных. Компрометация АСУ ТП может привести к разрушению оборудования, экологической катастрофе или угрозе жизни людей. Вспомните атаку Stuxnet на иранские центрифуги или атаку на систему водоснабжения Олдсмара во Флориде — это не теоретические сценарии, а реальные инциденты.
Повседневная работа специалиста по безопасности АСУ ТП разнообразна и зависит от масштаба предприятия. Тем не менее, основной перечень задач достаточно стабилен:
Аудит и инвентаризация. Определение всех компонентов промышленной сети: контроллеры, HMI-панели, серверы SCADA, коммутаторы, шлюзы, удалённые терминалы (RTU). Зачастую на старых объектах нет актуальной документации, и специалист восстанавливает топологию сети с нуля.
Сегментация и проектирование защиты. Разработка архитектуры сетевой безопасности по модели Purdue (ISA-95): разделение уровней — от полевых устройств (Level 0) до корпоративной сети (Level 4–5) — с использованием промышленных межсетевых экранов и демилитаризованных зон (DMZ).
Внедрение и настройка средств защиты. Установка систем обнаружения вторжений (IDS) для промышленных протоколов, настройка диодов данных, конфигурирование белых списков приложений на SCADA-серверах, управление учётными записями и доступом.
Мониторинг и реагирование на инциденты. Анализ трафика промышленной сети, выявление аномалий, расследование инцидентов — от несанкционированного подключения USB-накопителей до целенаправленных атак на контроллеры.
Работа с регуляторами. Подготовка документов для ФСТЭК России в рамках категорирования объектов КИИ, разработка моделей угроз, обеспечение соответствия требованиям приказов ФСТЭК № 31 и № 239.
Обучение персонала. Промышленный объект — это прежде всего люди: технологи, операторы, инженеры АСУ. Специалист по безопасности проводит инструктажи, разрабатывает политики и регламенты, помогает сформировать культуру кибербезопасности на производстве.
Ещё десять лет назад промышленные сети были физически изолированы от внешнего мира. «Воздушный зазор» (air gap) считался достаточной мерой защиты. Сегодня эта модель ушла в прошлое. Цифровизация производства, внедрение IIoT-датчиков (промышленный Интернет вещей), удалённый мониторинг, интеграция ERP-систем с SCADA — всё это размыло границу между IT и OT. А вместе с подключением пришли и угрозы.
Несколько факторов одновременно ускоряют рост спроса на OT-безопасников:
Регуляторное давление. Федеральный закон № 187-ФЗ «О безопасности критической информационной инфраструктуры» обязывает субъектов КИИ — а это энергетика, транспорт, водоснабжение, нефтегаз, металлургия, химическая промышленность — категорировать свои объекты и обеспечивать их защиту. Невыполнение требований грозит не штрафами, а уголовной ответственностью. Подробнее о роли регуляторов в ИБ мы писали отдельно.
Рост числа атак. Группировки вроде Sandworm, Triton/TRISIS, BlackEnergy доказали, что промышленные системы — реальная цель. В 2022–2024 годах количество атак на промышленные объекты в России выросло кратно, причём целями становятся не только крупные корпорации, но и региональные предприятия ЖКХ, водоканалы, электросетевые компании.
Импортозамещение. Переход с зарубежных SCADA-систем (Siemens WinCC, Honeywell Experion) на отечественные решения (MasterSCADA, Trace Mode, Kaspersky Industrial CyberSecurity) создаёт целый пласт задач по миграции, настройке и защите новых платформ. Специалисты, способные провести этот переход без потери безопасности, — на вес золота.
💡 Согласно аналитике hh.ru, число вакансий по направлению «безопасность АСУ ТП / ICS Security» в России выросло более чем в 2,5 раза за последние три года. При этом среднее время закрытия вакансии превышает 90 дней — рынок остро дефицитен.
Геополитический фактор. Промышленные объекты стали мишенью не только для коммерческих группировок, но и для государственных APT-команд. Защита критической инфраструктуры перешла из категории «IT-задача» в категорию «национальная безопасность», что привлекает дополнительные бюджеты и внимание руководства предприятий.
Безопасность АСУ ТП — междисциплинарная область. Специалист должен одинаково уверенно ориентироваться в электроэнергетике и в анализе сетевого трафика, в нормативных документах ФСТЭК и в настройке межсетевого экрана. Ниже — систематизированный перечень компетенций.
Промышленные системы и протоколы. Глубокое понимание архитектуры АСУ ТП: уровни модели Purdue, принципы работы ПЛК (Siemens, Schneider Electric, ABB, отечественные — «Овен», «Элеси»), SCADA-систем, HMI, RTU, DCS. Знание промышленных протоколов — Modbus TCP/RTU, OPC UA, OPC DA, DNP3, IEC 60870-5-104, IEC 61850, Profinet, EtherNet/IP.
Сетевая безопасность. Навыки проектирования сегментированных сетей, настройка промышленных межсетевых экранов (InfoWatch ARMA, Kaspersky Industrial Firewall, Fortinet), понимание работы IDS/IPS в контексте OT-трафика, опыт работы с диодами данных.
Информационная безопасность. Общие компетенции в области ИБ: модели угроз, управление уязвимостями, контроль доступа, криптография, реагирование на инциденты. Если вы приходите из промышленной автоматизации, эти знания придётся наращивать целенаправленно.
Нормативная база. Знание ФЗ-187, приказов ФСТЭК № 31, № 235, № 239, серии стандартов IEC 62443, NIST SP 800-82. Умение формировать модели угроз и документы по категорированию объектов КИИ.
Операционные системы. Уверенная работа с Windows (включая устаревшие версии), Linux (CentOS, Astra Linux), понимание особенностей RTOS (QNX, VxWorks), которые используются в промышленных контроллерах.
Скриптинг и автоматизация. Python для автоматизации рутинных задач, написания парсеров промышленных протоколов, интеграции с API систем мониторинга. Базовые знания PowerShell и Bash.
Технические навыки — необходимое, но недостаточное условие. Работа на промышленном объекте предполагает постоянное взаимодействие с людьми, которые далеки от кибербезопасности:
• Коммуникация и дипломатия. Вам придётся объяснять главному технологу, почему нельзя подключать личный ноутбук к SCADA-серверу, и делать это так, чтобы не парализовать производство и не нажить врагов.
• Системное мышление. Способность видеть всю цепочку — от полевого датчика до ERP-системы — и оценивать, как изменение на одном уровне повлияет на остальные.
• Стрессоустойчивость. Инцидент на промышленном объекте — это не абстрактный алерт в SIEM. Это дежурный технолог, который звонит в три часа ночи, потому что на экране SCADA загорелась аварийная сигнализация.
• Документирование. Умение писать чёткие регламенты, политики, отчёты об обследованиях — значительная часть работы связана с документами.
Арсенал специалиста по OT-безопасности включает как специализированные промышленные решения, так и адаптированные инструменты из мира IT-безопасности.
Мониторинг и обнаружение угроз:
• Kaspersky Industrial CyberSecurity (KICS) — платформа мониторинга промышленных сетей и защиты рабочих станций SCADA. Одно из основных решений на российском рынке.
• Positive Technologies PT ISIM — система анализа трафика промышленных сетей, способная разбирать более 40 промышленных протоколов и выявлять аномалии.
• InfoWatch ARMA — экосистема, включающая промышленный межсетевой экран, систему обнаружения вторжений и менеджмент конечных точек.
• Dragos Platform и Claroty — международные ICS-платформы, которые по-прежнему изучаются для понимания лучших практик, хотя доступ к ним ограничен.
Сетевой анализ и тестирование:
• Wireshark с диссекторами промышленных протоколов — для анализа трафика Modbus, DNP3, OPC UA.
• Nmap с NSE-скриптами для ICS — для сканирования промышленных сетей (используется осторожно и только на тестовых стендах — сканирование «боевого» ПЛК может вызвать его перезагрузку).
• GRFICSv2 / SWaT (Secure Water Treatment) — открытые лабораторные стенды для отработки атак и защиты промышленных систем.
Управление уязвимостями и compliance:
• RedCheck, MaxPatrol VM — сканеры уязвимостей с поддержкой промышленных систем.
• R-Vision SGRC — платформа для управления соответствием требованиям регуляторов и автоматизации процессов ИБ.
💡 Золотое правило OT-безопасности: никогда не тестируйте инструменты на «живом» промышленном оборудовании. Даже безобидный ICMP-пинг может привести к зависанию устаревшего ПЛК. Для обучения и тестирования используются изолированные стенды или виртуальные лаборатории.
Безопасность АСУ ТП в России — одна из самых зарегулированных областей информационной безопасности. Специалист обязан не просто «закрывать уязвимости», а делать это в строгом соответствии с нормативными требованиями. Незнание нормативной базы — дисквалифицирующий фактор для кандидата. Подробный обзор структуры регуляторов ИБ в России — в нашей статье о ФСТЭК, ФСБ и Роскомнадзоре.
Российская нормативная база:
• Федеральный закон № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» — основной закон, определяющий субъектов КИИ, обязанности по категорированию и защите объектов.
• Приказ ФСТЭК № 31 — требования к обеспечению защиты информации в АСУ ТП. Определяет классы защищённости и набор обязательных мер.
• Приказ ФСТЭК № 239 — требования по обеспечению безопасности значимых объектов КИИ. Содержит перечень организационных и технических мер.
• Приказ ФСТЭК № 235 — требования к созданию и функционированию систем безопасности значимых объектов КИИ.
• Постановления Правительства РФ № 127 — порядок категорирования объектов КИИ.
Международные стандарты:
• IEC 62443 (серия из 14 стандартов) — основной международный стандарт безопасности промышленных систем. Охватывает всё: от политик и процедур до требований к компонентам и системной архитектуре.
• NIST SP 800-82 — руководство по безопасности промышленных систем управления от американского Национального института стандартов.
• NERC CIP — стандарт безопасности для электроэнергетики (актуален для понимания международной практики).
Знание угроз, стандартов и процессов защиты АСУ ТП подробно рассмотрено в нашем гайде по безопасности АСУ ТП — рекомендуем ознакомиться, если вы только входите в тему.
Карьерная лестница в безопасности АСУ ТП не так формализована, как, например, в SOC-аналитике с её tier-системой. Тем не менее, рынок труда чётко различает три уровня зрелости специалистов.
Опыт: 0–2 года в ИБ или промышленной автоматизации.
Что делает: помогает в проведении аудитов, собирает информацию об активах промышленной сети, участвует в инвентаризации, изучает нормативную документацию, ассистирует в настройке средств защиты под руководством старшего коллеги.
Зарплата: 80 000 – 140 000 ₽ (Москва), 60 000 – 100 000 ₽ (регионы).
Где работает: системные интеграторы (Positive Technologies, «Информзащита», «Инфосистемы Джет»), консалтинговые компании.
Опыт: 2–5 лет профильной работы.
Что делает: самостоятельно проводит обследования промышленных объектов, проектирует архитектуру защиты, разрабатывает модели угроз, внедряет и настраивает СЗИ, участвует в реагировании на инциденты, готовит документацию по КИИ.
Зарплата: 150 000 – 250 000 ₽ (Москва), 120 000 – 200 000 ₽ (регионы).
Где работает: крупные промышленные предприятия (нефтегаз, энергетика), интеграторы, вендоры ICS-решений.
Опыт: 5+ лет, включая руководство проектами и командой.
Что делает: формирует стратегию OT-безопасности предприятия, управляет бюджетом на защиту АСУ ТП, взаимодействует с регуляторами и аудиторами, руководит командой, разрабатывает программу реагирования на инциденты промышленной сети, определяет приоритеты миграции на импортозамещённые решения.
Зарплата: 250 000 – 450 000 ₽ (Москва), 200 000 – 350 000 ₽ (регионы). В нефтегазе и энергетике верхняя планка может превышать 500 000 ₽.
Где работает: крупные холдинги («Газпром», «Росатом», «Россети», «Лукойл»), ведущие вендоры и интеграторы на позициях руководителей направлений.
💡 Карьерное развитие может идти не только вертикально. Опытные OT-безопасники переходят на позиции CISO промышленных предприятий, становятся экспертами-аудиторами или строят карьеру в вендорских компаниях, разрабатывающих решения для защиты промышленных систем.
Универсального маршрута не существует. Но есть три проверенных пути, каждый из которых имеет свои преимущества и зоны, которые придётся закрывать целенаправленно.
Самый «естественный» вход. Инженер АСУ ТП, специалист по КИПиА, программист ПЛК — у этих людей уже есть глубокое понимание технологического процесса, промышленных протоколов и архитектуры систем управления. Это фундамент, который невозможно «подтянуть» за пару месяцев.
Что нужно доучить: основы информационной безопасности (сетевая безопасность, управление уязвимостями, реагирование на инциденты), нормативную базу КИИ, принципы работы средств защиты информации. Хорошей точкой входа станет профильный курс по безопасности АСУ ТП и программа профессиональной переподготовки по ИБ.
Срок перехода: 6–12 месяцев при параллельном обучении и работе.
Специалист SOC, Blue Team-инженер, специалист по управлению уязвимостями — все они обладают сильной базой в области ИБ-процессов, мониторинга, реагирования. Переход в OT-безопасность для них — вопрос освоения промышленной специфики.
Что нужно доучить: промышленные протоколы и их особенности, архитектуру АСУ ТП (модель Purdue), специфику работы ПЛК и SCADA, отраслевое законодательство (ФЗ-187, приказы ФСТЭК). Крайне полезно пройти стажировку на реальном промышленном объекте — теория без практического опыта работы с «живым» оборудованием в этой области ценится мало.
Срок перехода: 6–18 месяцев, зависит от возможности получить практику на промышленных стендах.
Самый длинный, но вполне реальный маршрут. Если вы только начинаете карьеру в кибербезопасности, рекомендуем сначала освоить общую карту профессий в ИБ — мы подробно описали её в карьерном гайде по профессиям кибербезопасности.
Пошаговый план:
1. Получите базовое техническое образование: информационная безопасность, автоматизация, IT. Если высшее образование по другому профилю — пройдите профессиональную переподготовку по ИБ (512+ часов).
2. Освойте основы сетевых технологий: TCP/IP, маршрутизация, коммутация, межсетевые экраны. Без этого фундамента двигаться дальше невозможно.
3. Изучите основы информационной безопасности: управление рисками, модели угроз, средства защиты информации.
4. Погрузитесь в промышленную автоматизацию: онлайн-курсы по ПЛК (Siemens TIA Portal, Codesys), основы SCADA, промышленные протоколы.
5. Пройдите профильные курсы по безопасности АСУ ТП и КИИ.
6. Соберите лабораторный стенд (виртуальный или физический) для практики: OpenPLC + ScadaBR + Wireshark — минимальный набор для старта.
Срок: 1,5–3 года до уровня Junior.
💡 Какой бы путь вы ни выбрали, ключевой совет: ищите возможность работать с реальным промышленным оборудованием. Интеграторы и вендоры (Positive Technologies, «Лаборатория Касперского», InfoWatch) часто нанимают стажёров с горящими глазами, даже если им не хватает опыта.
Абстрактные описания обязанностей мало что говорят о реальном содержании работы. Ниже — условный день Middle-специалиста, работающего в штате крупного промышленного предприятия.
09:00 — Утренний обзор. Просмотр уведомлений от PT ISIM: ночной трафик промышленной сети, логи межсетевого экрана ARMA, события SIEM. Два алерта: один — ложное срабатывание из-за планового обслуживания насоса (технолог менял параметры регулятора), второй — попытка установить RDP-сессию с корпоративного ноутбука на SCADA-сервер. Второй алерт — нарушение политики, фиксируем и эскалируем.
10:30 — Совещание с технологами. Планируется модернизация участка — замена старого ПЛК Siemens S7-300 на новый. Обсуждаем, как интегрировать новый контроллер в сегментированную сеть, какие правила межсетевого экрана нужно обновить, нужен ли диод данных для канала телеметрии.
12:00 — Работа с документацией. Доработка модели угроз для нового участка КИИ. Обновление реестра активов промышленной сети: добавляем три IIoT-датчика, которые смонтировали на прошлой неделе.
14:00 — Практическая работа. Настройка нового правила обнаружения в IDS: на тестовом стенде моделируем атаку типа «изменение уставки регулятора через Modbus Write Single Register» и проверяем, корректно ли срабатывает сигнатура.
16:00 — Сканирование уязвимостей. Запуск сканирования SCADA-серверов (в согласованное с технологами окно обслуживания). Анализ результатов: две критические уязвимости в OPC UA Server, одна — в HMI-панели Weintek. Формируем запрос на обновление вендору.
17:30 — Обучение. Тридцать минут на чтение бюллетеня ICS-CERT CISA, разбор свежего advisory по уязвимости в Schneider Electric Modicon M340. Проверяем — используется ли этот контроллер у нас (да, на участке водоподготовки). Ставим задачу на завтра.
Область специфическая, и универсальные курсы по кибербезопасности закроют лишь часть необходимых компетенций. Для полноценного входа в профессию важно комбинировать несколько направлений обучения:
• Профильные курсы по безопасности АСУ ТП — изучение промышленных протоколов, архитектуры защиты по IEC 62443, работы с ICS-инструментами.
• Курсы по КИИ и нормативному регулированию — категорирование объектов, подготовка документации для ФСТЭК, выполнение требований приказов № 31, № 235, № 239.
• Переподготовка по информационной безопасности — если нет профильного образования, потребуется формальный документ для допуска к работе на объектах КИИ.
• Практические лаборатории и CTF-соревнования — ICS-направленные CTF (например, секции на PHDays, STANDOFF) позволяют отработать навыки атаки и защиты промышленных систем в безопасной среде.
Где учиться?
На ibcourses.ru собраны курсы по безопасности АСУ ТП от ведущих учебных центров и вендоров — от базового уровня до продвинутого. Отдельно представлены курсы по КИИ и нормативному регулированию ФСТЭК.
Смотреть курсы по безопасности АСУ ТП →