Дисклеймер

Эта статья — продолжение большой дискуссии, которая началась под моей предыдущей публикацией https://habr.com/ru/articles/971788/ про избыточность мер ИБ в АСУ ТП.

Чтобы не вырывать мысли из контекста, я настоятельно рекомендую сначала прочитать предыдущую статью и хотя бы часть комментариев к ней — особенно комментарии специалистов по ИБ.

Почему это важно?

Потому что:

  • в комментариях под первой статьёй поднялись реальные кейсы

  • там хорошо видна разница в мировоззрении между ИБ и эксплуатацией

  • многие аргументы, которые здесь разбираются, появились именно в дискуссии

  • без этого бекграунда часть тезисов будет выглядеть слишком резкой или странной

Эта статья не существует отдельно —она родилась именно как ответ на типовые возражения, которые звучали снова и снова.

Если кратко:

  • Первая статья — про то, как некорректно внедрённая ИБ ломает технологические процессы.

  • Комментарии — про то, почему ИБ считает, что этого «не может быть», и что «инженеры сами виноваты».

  • Эта статья — про то, почему реальность на заводах устроена иначе и почему аргументы ИБ часто не работают в контуре АСУ ТП.

Прочитайте комментарии — и многие вещи ниже станут намного понятнее.

Моя первая статья на тему ИБ в АСУТП https://habr.com/ru/articles/890612/ собрала много эмоциональных комментариев от специалистов по ИБ.

Эта — не «ответ одному человеку», а попытка спокойно развернуть ключевые мысли, которые в комментарии уже не помещаются.

Статья написана с позиции эксплуатации и инженерных служб, которые отвечают за то, чтобы завод работал, а не просто соответствовал требованиям.

1. Кто на самом деле критичен для завода: инженер или ИБ

Давайте честно посмотрим на расстановку сил.

Если инженер сделает ошибку — в большинстве случаев он же её и исправит.

Если инженера убрать с предприятия, завод через несколько часов или дней встанет, потому что некому будет:

  • диагностировать оборудование;

  • искать причину аварии;

  • выполнять обходы и ППР;

  • запускать и останавливать агрегаты;

  • восстанавливать работоспособность после аварий.

Теперь представим то же самое со средствами ИБ:

  • если отключить большинство наложенных мер ИБ — завод продолжит работать, и часто даже более предсказуемо.

Это не значит, что ИБ «не нужна».

Это значит, что:

  • инженер — критический элемент технологического контура;

  • ИБ — надстройка, которая должна помогать, а не мешать.

Поэтому ошибки инженера и ошибки ИБ несопоставимы по масштабу и последствиям.

Инженер ошибся — пострадал один узел.

ИБ-компонент ошибся — может лечь весь сегмент сети или вся SCADA.

2. «Обычный инженер может завалить всю сеть» — а ИБ не может?

Один часто встречающийся аргумент звучит так:

«Инженер может одним неправильным действием положить сеть и десятки контроллеров». 

Да, такое возможно — если архитектура изначально плохая.

Но если довести аргумент до конца, получается странная картина:

инженер настолько опасен, что его лучше вообще исключить из процесса.

Только вот завод без инженеров работать не будет.

ИБ сама не станет:

  • менять датчики и термопары;

  • поднимать линии после аварий;

  • проводить ПНР;

  • оценивать качество программного обеспечения и модернизировать оборудование. 

При этом есть принципиальная разница:

  • инженер делает действия осознанно и на месте. И в большинстве случаев он же восстанавливает систему;

  • ИБ-инструмент действующий автоматически, сразу по всей сети, и при проблеме далеко не всегда бывает понятно, что именно сработало.

Ошибка инженера, как правило, локальна и обратима.

Ошибка ИБ часто масштабна и непрозрачна.

И это нельзя игнорировать, когда мы обсуждаем влияние ИБ на реальное производство.

3. Законы, КИИ и подход «сначала внедрим — потом разберёмся»

Вот типичный сценарий последних лет:

  • Выходит закон, приказ, методические рекомендации.

  • Завод автоматом признаёт себя КИИ или попадает в периметр требований.

  • ИБ начинает требовать внедрения мер.

  • Только потом кто-то задаёт неудобные вопросы:

    • у нас вообще есть стенды для тестирования?

    • есть ли компетенции сопровождать всё это на площадке 24/7?

    • есть ли бюджет не только купить, но и жить с этим 10–15 лет?

    • выдержит ли технологический процесс такие изменения?

    • нужен ли конкретно этому заводу весь перечень мер?

    • что с вендором, если его ПО 10 лет как снято с поддержки?

Решения принимаются сверху вниз, без анализа реальных ограничений площадки.

В итоге:

  • ИБ требует: «обкатайте на стенде» — стенда нет и не предвидится;

  • ИБ требует: «сегментируйте» — эксплуатация не умеет это сопровождать;

  • ИБ требует: «обновляйте» — вендор давно не поддерживает эту версию ПО, а новый софт требует полной переделки. 

И при этом ответственность за простой и убытки несут инженеры.

ИБ — это процесс, да.

Но этот процесс не должен превращаться в самоцель, когда ради «галочки» игнорируются:

  • физика процесса;

  • жизненный цикл оборудования;

  • реальный профиль рисков.

Меры должны выбираться по риску и применимости к конкретной технологии, а не просто потому, что «так написано в документе».

4. Алгоритм ПЛК и firewall: кто кому мешает

Да, неверный алгоритм действительно может нарушить ход процесса.

Но алгоритм — это часть технологического контура:

  • им управляют инженеры;

  • он прозрачен по логике;

  • его можно отладить, откатить, задокументировать.

ИБ — это надстройка.

Она должна дополнять существующую систему, а не ухудшать её.

За годы и десятилетия инженеры выстраивали процессы аварийного ремонта так, чтобы:

  • быстро получать доступ к контроллерам;

  • оперативно диагностировать причину;

  • использовать отлаженные инструменты;

  • иметь предсказуемое сетевое поведение;

  • минимизировать барьеры в аварийной ситуации.

Когда поверх этого ставят:

  • firewall’ы;

  • DPI;

  • SSL-инспекцию;

  • агрессивные политики;

  • автоматические обновления,

которые:

  • ломают видимость устройств;

  • мешают загрузке или чтению логики;

  • добавляют задержки;

  • периодически отрывают PLC от SCADA,

то проблема уже не в «кривом алгоритме».

Проблема в том, что надстройка начинает ломать базовый слой.

Появляются новые точки отказа, которых раньше не существовало.

Технологический процесс остаётся прежним, а уровень риска увеличивается только потому, что в систему внесли дополнительную сложность.

Завод — не банк и не офис.

Его нельзя «выключить до завтра ради патча».

АСУ ТП должны работать всегда,

а ИБ должна встраиваться так, чтобы не превращать каждое обслуживание ПЛК в сапёрную операцию.

5. Сегментация: идеальная сеть на бумаге vs скорость ремонта в жизни

Сегментация сама по себе — инструмент неплохой.

Но в АСУ ТП главный принцип другой:

Инженеру нужен быстрый, прямой и прозрачный доступ ко всему оборудованию.

Потому что:

  • поломка не ждёт согласований;

  • производство нельзя просто «поставить на паузу»;

  • время реакции = деньги.

Как только между инженером и оборудованием появляется сетевой лабиринт из VLAN, ACL и маршрутов, доступ перестаёт быть прямым.

Это не история про «глупых инженеров, которые не знают VLAN».

Это история про приоритет:

  • инженер должен чинить оборудование;

  • не тратить время на диагностику сетевой топологии.

Любой сбой сегментации:

  • делает причину поломки менее очевидной;

  • заставляет идти ножками по шкафам и стойкам;

  • замедляет восстановление;

  • увеличивает простой.

То есть сегментация в реальности часто увеличивает время ремонта, а не уменьшает риск аварий.

На производстве важнее скорость восстановления, чем красота схемы сети в Visio.

ИБ должна это учитывать, а не ломать.

6. NGFW, DPI и маркетинг: завод — это не презентация 

Сегодня почти все крупные вендоры продают «промышленные межсетевые экраны»:

  • Siemens, Schneider, Rockwell;

  • Palo Alto, Fortinet;

  • Kaspersky и другие.

Они умеют:

  • DPI по S7, Modbus, OPC;

  • инспекцию команд start/stop/read/write;

  • красивые отчёты и дашборды.

Но сам по себе факт наличия фичи в продукте ещё не означает, что она безопасна для любого процесса и любой площадки.

Он означает только то, что на рынке есть спрос, и его монетизировали.

Кибербезопасность в промышленности сегодня — это отличный рынок и хайп.

Если рынок хочет «DPI по S7» — его сделают, сертифицируют, красиво упакуют.

Но завод — это не PowerPoint.

Промышленное ПО часто самописное или сильно кастомизированное вендором под конкретный объект.

То, что отлично работает с одной системой, может полностью положить другую.

При этом вендоры в документации честно пишут:

  • «Use only in validated architectures»

  • «Do not apply DPI inline without testing on your specific setup»

  • «Timing-sensitive environments require careful evaluation»

То есть:

  • функционал продаётся;

  • ответственность за последствия — на заказчике.

DPI и SSL-инспекция:

  • добавляют задержки;

  • ломают multicast;

  • требуют распаковки и анализа трафика;

  • нарушают детерминизм протоколов.

EtherCAT, Profinet IRT и другие протоколы реального времени очень плохо переносят даже небольшие отклонения по времени, потому что АСУ ТП управляет реальными объектами. И если контроллер в течении определенного времени не получит обратную связь от какого-либо устройства, то он будет считать, что какая-то «огромная железяка» стала неконтролируемой и примет меры для того чтобы перевести её в безопасный режим. 

Да, задержка может быть и от кривого патчкорда.

Но:

  • патчкорд меняется за минуту;

  • неправильно настроенный DPI чинится часами или днями;

  • и ломает он десятки устройств сразу.

Каждый вендор продаёт продукты ИБ,

но никто не гарантирует компенсацию простоя конкретного завода.

На реальном производстве есть один простой критерий:

Помогает ли это работать или мешает?

Если мешает — внедрено неправильно, кто бы ни выдал сертификат.

7. Флешки и фильмы: симптом, а не причина

Разговоры про «оператора, который приносит кино на флешке» — это уход от сути.

Если оператору на смене нечем заняться — это уже проблема организации работы, а не ИБ.

Нормальное производство не должно превращаться в длинную ночную смену без задач.

Но флешка появляется не только из-за фильмов.

Она появляется там, где:

  • интернет закрыт наглухо;

  • перенос технических файлов запрещён;

  • доступ к документации затруднён;

  • легальных способов передать логи, отчёты, конфиги нет;

  • смена долгая, а инструментов минимум. 

В таких условиях люди неизбежно ищут обходные пути.

Флешка — это просто удобный носитель.

Если цель — убрать флешки, нужно:

  • дать нормальный доступ к документации и знаниям;

  • предусмотреть безопасный и удобный канал обмена файлами;

  • прописать понятные правила.

В 2025 году фильм на телефон скачивается быстрее, чем ищется флешка.

Проблема не в носителе и не в «кино» как таковом.

Проблема в том, что когда ИБ вводит запреты без альтернатив, появляются обходы.

ИБ должна улучшать процессы, а не превращать сотрудников в изобретателей обходных схем.

8. «Надо работать вместе» — но кто принесёт реальные решения?

Ещё одна популярная мысль:

«АСУ и ИБ должны работать вместе, обмениваться знаниями». 

Звучит правильно.

Но на практике часто выглядит так:

  • ИБ инициирует изменения;

  • ИБ не даёт стендов и ресурсов;

  • ИБ не приносит готовых регламентов и сценариев;

  • ИБ не берёт на себя ответственность за простои;

  • но ожидает, что эксплуатация сама всё «додумает и сделает».

Нормальная практика во всех областях:

  • проектировщик закладывает ресурсы на ПНР;

  • технолог закладывает режим отладки;

  • метролог — эталоны и поверку;

Только ИБ часто считает, что её изменения должны происходить «сами собой»,

без тестовой инфраструктуры и дополнительных затрат.

Если ИБ требует:

  • сегментацию;

  • DPI, IDS/IPS;

  • обновления ОС;

  • Zero Trust;

  • усложнение аутентификации,

ИБ и должна предоставить:

  • проработанные сценарии внедрения;

  • понятные схемы тестирования;

  • заранее подготовленные варианты отката;

  • согласованный регламент действий;

  • прозрачное распределение ответственности;

  • финансовое обеспечение необходимых работ и инфраструктуры.

Далее эти предложения обсуждаются со службой эксплуатации, чтобы выработать решение, которое будет технически реализуемым, безопасным для технологического процесса и приемлемым для обеих сторон.

И тогда «работать вместе» действительно получится.

Пока этого нет — это не взаимодействие, а сдвиг рисков с ИБ на эксплуатацию.

9. Доступ в аварии и человеческий фактор

Сравнение «забыл пропуск — не зайдёшь на завод» хорошо выглядит на бумаге, но плохо — в цеху.

Пропуск — фильтр для входа на территорию. Его можно забыть где угодно:

в столовой, в раздевалке, в шкафчике.

Для технологического процесса всё гораздо жёстче.

Очень много аварийных ситуаций можно не доводить до ПАЗ, если оператор или инженер вовремя вмешается:

  • остановит насос до опасного давления;

  • снизит нагрузку;

  • включит дополнительное охлаждение;

  • выведет контур в ручной режим;

  • изменит уставку в нужный момент.

Когда человек на месте видит проблему в реальном времени,

у него есть шанс предотвратить серьёзный ущерб.

Но если в этот момент:

  • MFA не проходит;

  • токен заблокирован;

  • пароль истёк или три раза введён неверно;

  • учётка заблокировалась «по требованиям ИБ»;

  • это был сарказм про смс;)

человек превращается во вынужденного наблюдателя.

А авария развивается дальше.

В стрессовой ситуации даже нажать одну большую красную кнопку бывает тяжело.

А теперь представьте оператора, который под давлением времени и страха должен:

  • вспомнить сложный пароль;

  • не ошибиться три раза;

  • ждать таймауты блокировок;

  • искать администратора, который перегенерирует токен.

В результате:

  • срабатывает ПАЗ;

  • продукт улетает в брак;

  • оборудованию нужна чистка;

  • требуется повторный прогрев и вывод на режим;

  • простой длится часы или сутки.

Там, где человек мог обойтись без потерь,

избыточная ИБ делает ПАЗ единственным сценарием.

ПАЗ — это страховка, а не нормальный режим.

ИБ, не учитывающая этот факт, искусственно ухудшает ситуацию.

10. Зачем вообще всё это

Эта статья — не про «firewall плохой, давайте его выкинем».

Она про другое:

  • ИБ в АСУ ТП должна быть реалистичной;

  • меры должны быть применимы к конкретной технологии;

  • и главное — они не должны ломать базовые процессы эксплуатации и ремонта.

АСУ ТП живёт в других временных масштабах:

  • оборудование служит по 20–30 лет;

  • ОС и ПО снимаются с поддержки задолго до физического износа;

  • реинжиниринг стоит как новый цех;

  • вендор может просто исчезнуть с рынка.

Перед предприятием в реальности часто стоит простой выбор:

  • либо дорогой, долгий и рискованный реинжиниринг;

  • либо осторожная, осознанная эксплуатация того, что уже стабильно работает.

Требования ИБ часто подразумевают первый вариант,

не предлагая ресурсов и инструментов под него.

Поэтому главный тезис такой:

ИБ в АСУ ТП должна защищать производство, а не мешать ему работать.

Инженеры — не враги ИБ, а ключевые партнёры.

Но пока диалог строится в формате «мы решили — вы сделайте»,

заводы будут платить за это своими простоями.

 

Комментарии (3)


  1. saipr
    08.12.2025 06:18

    Вот она квинэссенция:

    Кибербезопасность в промышленности сегодня — это отличный рынок и хайп.

    Когда-то я приводил такой пример безопасности: разве можно представить себе утюг, продающийся с оголёнными проводами? Домохозяйке, приобретающей утюг, и в голову не придет искать электрика, чтобы он сделал его безопасным (изолировал провода). Возникает вопрос, почему же мы не имеем такие же безопасные IT-решения / приложения как утюг? Вокруг только и слышишь - сертификация, аттестация и т.д. И всё это ложится на потребителя. А случись что ... И отовсюду звучит "кибермошенники, кибермошенники"...

    А раньше мы слышали только (и сейчас детям говорят) - не суйте пальцы в электрические розетки!

    ИБ в АСУ ТП должна защищать производство, а не мешать ему работать.


  1. Nansch
    08.12.2025 06:18

    Так надо не инлайнить черные ящики, а ставить сбоку в каждый сегмент по анализатору трафика. Пусть сидит нюхает на предмет подозрительной сетевой активности. Все адреса и маршруты с гео привязкой. Ящики объединены в собственную изолированную сеть. Если что - аларм в офис безопасников, а там на самый молодой и самый ответственный подрывается и бежит смотреть, кто там завнедрился. И связность промышленной сети не страдает и мониторинг безопасности работает.


  1. AlexeyK77
    08.12.2025 06:18

    Есть важный фактор: ИБ очень сильно зарегулирована и если случись что значимое, то смотрят по форме и дрючат крайнего, т.е. того, кто не уследил и не предостерег, т.е. ИБшника. Действительно, ИБ это надстройка над ИТ, но странное дело, что ИТ как правило не регулируется и ИТ действует из принципа что бы работало и было удобно и формального спроса, если что-то сделали дырявенько с ИТ как правило у людей в погонах нет. Но есть спрос с ИБ: стандарты, регламенты, обязательные требования и их не исполнение как основа для наказания. Вот и получается, что телега ИБ становится впереди лошади ИТ.