Удаленный доступ остается главным вектором атак на промышленные сети

1 декабря, 2025, 16:30

Половина зарегистрированных инцидентов в промышленных сетях (ICS/OT) начинается со взлома внешнего доступа, а 40% таких атак приводят к реальным сбоям. При этом почти каждая пятая организация восстанавливается после инцидента больше месяца. Редакция SecPost ознакомилась с отчетом State of ICS/OT Security 2025 и выделила ключевые цифры и тенденции.

Инциденты стали частыми, а восстановление — долгим

Инциденты кибербезопасности в системах операционных технологий (OT), контролирующих промышленное оборудование, энергетику и транспорт, стали распространённым явлением и наносят ощутимый операционный ущерб. Анализ показывает, что каждая пятая ICS/OT-организация пережила атаку со сбоями, а уровень зрелости механизмов удаленного доступа остается крайне низким. Эти данные опубликованы в отчете State of ICS/OT Security 2025, подготовленном SANS Institute.

22% организаций, работающих с промышленными системами и инфраструктурой ICS/OT, подтвердили, согласно данным отчета, атаки на свои сети за последние 12 месяцев. При этом 40% этих инцидентов привели к реальным сбоям в работе технологических процессов, а на полное восстановление после 19% атак потребовалось более месяца. Эти цифры приводятся в ежегодном отчете SANS Institute «Состояние безопасности ICS/OT — 2025» (State of ICS/OT Security 2025).

Продолжение ниже

Боссы российского кибербеза

Хотя промышленные компании постепенно учатся быстрее обнаруживать угрозы, фаза восстановления остаётся критически слабым звеном. Исследование показывает, что почти половина инцидентов (50%) теперь выявляется в первые 24 часа, а 60% — локализуется в течение 48 часов. Однако полное устранение угрозы и возврат к нормальной работе всё ещё занимают дни и недели, создавая длительные операционные риски для бизнеса.

Удалённый доступ: главный вектор и главная уязвимость

Основным каналом для атак, как и прежде, является внешний удалённый доступ. По данным отчёта, ровно половина (50%) всех зафиксированных инцидентов началась с несанкционированного подключения извне. Парадоксально, но при этом уровень внедрения продвинутых средств контроля такого доступа остаётся крайне низким: лишь 13% организаций полностью реализовали меры вроде записи сессий или доступа с учётом специфики OT-оборудования. Авторы исследования прямо называют эту ситуацию «самым слабым звеном».

Главными препятствиями для улучшения ситуации респонденты называют нехватку внутренних ресурсов (60%) и проблемы совместимости новых решений со старым промышленным оборудованием (46%). Таким образом, технический долг и дефицит кадров напрямую мешают закрывать основной канал для проникновения в промышленные сети.

Регулирование работает, смягчая последствия атак

Отчёт также чётко демонстрирует позитивную роль регуляторного давления. Организации, чьи объекты подпадают под обязательные стандарты кибербезопасности, сталкиваются с атаками примерно с той же частотой, что и остальные. Однако последствия для них значительно мягче: финансовые потери и риски для физической безопасности в таких компаниях оказались примерно на 50% ниже. Это указывает, что соблюдение регуляторных норм формирует эффективный базовый уровень защиты, который помогает смягчать удар даже при успешном проникновении злоумышленников.

Контроль и инвентаризация активов — главный инвестиционный приоритет

В ответ на угрозы компании активно инвестируют в базовые элементы защиты. Главным приоритетом инвестиций как в прошедшем, так и в планируемом году стала видимость активов. В 2025 году 50% респондентов развернули или значительно расширили инструменты для инвентаризации OT-оборудования и мониторинга сети. На ближайшие 12–24 месяца эту область как приоритетную отметили 54% организаций.

Этот фокус логичен, учитывая глубину проблемы: лишь 13% компаний сообщили о наличии полной видимости по всей цепочке возможной кибератаки (ICS Cyber Kill Chain). Ещё 42% признали, что их видимость фрагментарна и имеет серьёзные пробелы. Без точной карты активов и их связей эффективное управление рисками и обнаружение аномалий практически невозможно. Рекомендация исследователей начинать укрепление защиты именно с основ — с полной инвентаризации OT-активов и документирования сетевых связей — напрямую следует из этих данных.

Этот подход созвучен методологии «дефинитивной записи» (definitive record), которую ранее детально описал Национальный центр кибербезопасности Великобритании (NCSC). В своём руководстве NCSC предлагает создать единый, актуальный источник данных об OT-архитектуре как основу для оценки рисков и принятия решений, что позволяет увидеть систему целиком.

Культура сотрудничества IT и OT как мультипликатор эффективности

Успех в защите OT невозможен без преодоления разрыва между командами информационных (IT) и операционных технологий (OT). В отчёте подчёркивается, что организации, наладившие совместную работу — например, через общие центры мониторинга (SOC), — демонстрируют лучшие результаты. Ключевым индикатором зрелости является наличие специального плана реагирования на OT-инциденты, который есть у 57% опрошенных. Вовлечение в киберучения не только IT-специалистов, но и полевых техников с инженерами почти вдвое (в 1,7 раза) повышает уверенность компании в своей готовности к новым угрозам.

Выводы и рекомендации

Итоги исследования SANS за 2025 год рисуют неоднозначную картину. С одной стороны, сектор демонстрирует прогресс в скорости обнаружения и сдерживания атак. С другой — сохраняются фундаментальные проблемы: медленное и сложное восстановление, уязвимости удалённого доступа и недостаточная видимость на нижних, наиболее критичных уровнях систем управления.

В заключении отчёта эксперты формулируют практические шаги для индустрии:

  1. Улучшить покрытие базовых средств защиты, начав с полной инвентаризации и видимости активов.
  2. Сместить фокус с обнаружения на устойчивость (resilience), инвестируя в технологии и отлаженные процедуры быстрого восстановления.
  3. Расширить участие в учениях, обязательно включая инженерный и операционный персонал.
  4. Использовать регуляторные требования как стартовую площадку для построения более комплексной программы безопасности, а не как конечную цель.

В приложении к отчету приведен обзор модели Purdue, которая используется как стандартная схема разделения уровней ICS/OT-инфраструктуры — от корпоративной сети до полевого оборудования и контроллеров. Этот контекст помогает точнее интерпретировать данные об уязвимостях нижних уровней.

Модель Purdue: уровни архитектуры ICS/OT.
Level 5 — Internet DMZ (внешняя DMZ, веб-серверы, почтовые серверы);
Level 4 — Enterprise (корпоративный уровень, SOC, SIEM);
Level 3 — Operations Systems (операционные системы);
Level 3.5 — DMZ (промежуточная DMZ: jump-серверы, антивирус, обновления);
Level 1 — Basic Control (базовое управление: ПЛК, RTU, DCS-контроллеры, SIS);
Level 0 — Physical Process (физический процесс: датчики, исполнительные механизмы).
Источник: SANS Institute, State of ICS/OT Security 2025.

Полная версия отчёта SANS «State of ICS/OT Security 2025» доступна для ознакомления на сайте института.