© ComNews
25.07.2025

Согласно исследованию "Информзащиты", в первом полугодии 2025 г. количество атак на SCADA-системы выросло на 27% по сравнению с аналогичным периодом прошлого года. Специалисты объясняют рост атак усиленной цифровизацией производственных процессов и использованием устаревших систем, подключенных к внешним сетям без должной защиты.

Системы SCADA контролируют процессы на больших, рассредоточенных территориях, таких как, например, электросети или трубопроводы, и получают данные от большого количества зачастую разнообразных программируемых логических контроллеров (ПЛК), удаленных терминалов и интеллектуальных электронных устройств для мониторинга и управления полевыми операциями. Эти устройства, если они подключены через общедоступные коммуникационные сети, создают киберугрозы процессам мониторинга и управления и расширяют зону возможной кибератаки. На сегодняшний день уже трудно найти предприятия в РФ, которое в той или иной степени не испытали на себе попытки хакерских атак через интернет, а иногда и значительных киберинцидентов на своей инфраструктуре.

"Основная проблема заключается в том, что сегодня подключение к интернету, каналам подрядчиков, вендоров, тех поддержки ради удалённого мониторинга, автоматизации и аналитики цифровизации процессов стало нормой. При этом уровень защиты таких систем часто оказывается крайне низким или неадекватным быстро меняющимся угрозам", - объясняет заместитель директора Центра промышленной безопасности "Информзащиты" Игорь Рыжов.

По данным исследования, наиболее сильно рост числа атак проявился в сферах энергетики (38%), машиностроения (21%), химической и нефтехимической промышленности (17%) и пищевой промышленности (11%).

Вред от успешной атаки на SCADA-систему может быть критическим: от остановки производственной линии и простоев до выхода из строя сложного оборудования или целого производственного комплекса, утечки опасных веществ, угрозы жизни сотрудников и нанесения ущерба экологии. В ряде случаев зафиксированы действия внутренних нарушителей, ущерб от которых повлек многомиллионные убытки.

"В отличие от классических ИТ-систем, последствия вмешательства в работу промышленных контроллеров и систем автоматизации являются физическими. Это не просто утечка данных, это остановка производства, авария, взрыв, отравление или самая настоящая катастрофа", - добавляет Рыжов.

Чтобы предупредить атаки и минимизировать риски, специалисты "Информзащиты" рекомендуют предприятиям внедрять многофакторную аутентификацию для ограничения доступа к системе извне, проводить регулярную проверку уязвимостей, внедрить процесс управления изменениями, а также модернизировать устаревшие системы. Также важно обеспечить круглосуточное отслеживание событий в сети и быструю реакцию на инциденты. Отдельное внимание стоит уделить наличию защищенных резервных копий всех критически важных компонентов с регулярной проверкой возможности восстановления.