Пароль к периметру

Почему защита высокотехнологичной экономики больше не делится на «цифру» и «физику»

Российская критическая инфраструктура столкнулась с радикальной сменой векторов угроз. Если два года назад основной целью злоумышленников были данные и деньги, то в 2025–2026 годах фокус сместился на физическую деструкцию и диверсии. Эксперты констатируют: эпоха раздельного существования ИТ-департаментов и служб безопасности закончилась. Теперь взлом почты сотрудника может стать прелюдией к падению дрона на крышу ЦОДа или остановке турбины электростанции.

Фото: Егор Снетков, Коммерсантъ

Фото: Егор Снетков, Коммерсантъ

Градус деструкции

Текущий уровень угроз для высокотехнологичного сектора эксперты оценивают как критический. По шкале от одного до десяти это «четвертая девятка», считает руководитель проектов компании «Интеллектуальная аналитика» Тимофей Воронин. За последние три года ландшафт изменился качественно: увеличилось не только число атак, но и инструментарий, а список уязвимых отраслей расширился на весь реальный сектор экономики. Статистика подтверждает эти опасения. По данным бизнес-партнера по кибербезопасности Cloud.ru Юлии Липатниковой, ссылающейся на данные RED Security SOC, доля атак на субъекты критической информационной инфраструктуры выросла с 47% в 2023 году до 64% в 2024-м.

При этом тактика «наскока» сменилась глубокой разведкой, когда хакеры месяцами маскируются под штатную активность. Только за первое полугодие 2025 года объем DDoS-атак почти вдвое превысил показатели всего предыдущего года. Председатель совета по противодействию технологическим правонарушениям Координационного совета негосударственной сферы безопасности России (КС НСБ РФ) России Игорь Бедеров резюмирует, что атаки окончательно перешли из плоскости ИТ в область операционных технологий. Вирус-шифровальщик теперь не просто блокирует таблицы в бухгалтерии, а провоцирует аварийные режимы на производстве, поскольку мотивация преступников сместилась с финансовой выгоды на прямое нанесение ущерба.

Конвергенция или диверсия

Ключевым трендом стала гибридность, при которой чистые кибератаки уступают место сложным комбинациям. Сценарий, при котором злоумышленники, взломав компьютер сотрудника за полгода до инцидента, выясняют график движения инкассации и расположение тревожных кнопок, — уже реальность, отмечает господин Воронин. В более сложных случаях кибероружие становится «ключом» для физического проникновения. Господин Бедеров описывает схему, где фишинг позволяет эксплуатировать уязвимость в периметре для дистанционного отключения камер и датчиков, после чего на объект заходит физическая группа или прилетает БПЛА. Беспилотные системы стали новым фактором риска, к которому инфраструктура оказалась готова лишь частично. Сценарии разведки, доставки «закладок» или электромагнитных атак на серверные залы через окно уже не кажутся фантастикой. Если физическая защита объекта не контролирует воздушное пространство над зданием, его периметр считается взломанным по умолчанию.

Узкое место в штатном расписании

Главным препятствием на пути к созданию «крепости» остается разобщенность систем защиты. В 80% российских компаний сотрудники охраны и ИТ-служб до сих пор существуют в разных вселенных. Пока охранник на КПП видит подозрительную активность у серверной, айтишник наблюдает аномальный трафик, но информационного обмена между ними не происходит. Юлия Липатникова подтверждает, что на практике контуры слабо связаны между собой, и предлагает в качестве решения технологическую конвергенцию. Речь идет об объединении физического контроля доступа с цифровым, что позволит автоматически блокировать пропуск в здание в ту же секунду, когда учетная запись сотрудника деактивируется в системе. Однако никакие инвестиции в софт не перекрывают риски человеческого фактора. По мнению Тимофея Воронина, человек остается самым уязвимым звеном из-за использования простых паролей, личных устройств для рабочих задач и элементарной доверчивости к «службе поддержки», что открывает двери для большинства успешных атак.

Цена устойчивости

Наиболее уязвимыми зонами сегодня признаны энергетика (из-за обилия старого оборудования), дата-центры, промышленность и телеком. Для повышения устойчивости эксперты советуют не гнаться за многомиллионными контрактами, а начать с базовой гигиены. Первоочередные меры включают в себя тотальную инвентаризацию для четкого понимания, какое «железо» управляет процессами, а также глубокую сегментацию сетей для создания барьеров между офисными и производственными контурами. Важным элементом становится использование систем раннего выявления атак и регулярные тренировки персонала, который должен знать алгоритмы действий при инцидентах так же четко, как при пожарной тревоге. Игорь Бедеров подчеркивает, что идеальной защиты не существует, поэтому основная задача бизнеса — сделать атаку настолько дорогой, шумной и долгой, чтобы диверсанту было проще уйти к менее подготовленному соседу. Экономика кибербезопасности сегодня — это не только цена софта, но и стоимость времени, которое злоумышленнику приходится потратить на попытку взлома.

Марина Котова