Наследие в цехе: как безопасно интегрировать старые станки ЧПУ в современный ИТ-контур

13 марта 2026 г.  Безопасность, Блог, Промышленность, АСУ ТП, Технологии, Экспертиза  Игорь Краев

Станки с 20-летним сроком службы, работающие под управлением неподдерживаемых ОС, — реальность любого завода. Формальная изоляция не спасает: главный вектор атак — через флешки и ноутбуки подрядчиков. В этом экспертном заключении мы, команда «Стратегия Ра», подробно разбираем, как выявить такие риски, создать вокруг «ветеранов» производства безопасный контур и включить их в единую систему мониторинга без остановки цеха и замены оборудования. Вы узнаете, как мы превращаем Legacy-системы из «троянского коня» в управляемый и контролируемый актив.

Старое компьютерное оборудование на производстве и его интеграция в новую сеть

Если коротко

Главная проблема промышленной ИБ — не хакеры извне, а свое же «железное наследие» (Legacy). Станки с ЧПУ, купленные 15–20 лет назад, работают под управлением Windows NT, MS-DOS или специализированных ОС, которые производитель давно не поддерживает. Обновить их нельзя — встанет производство. Отключить от сети нельзя — они часть техпроцесса. Формально они в изоляции, но флешка наладчика или ноутбук сервисного инженера превращают их в идеальный вектор для проникновения вирусов. В этом экспертном заключении мы, «Стратегия Ра», делимся своим подходом: как мы создаем вокруг такого оборудования безопасный «санитарный кордон», не останавливая завод и не требуя миллиардных инвестиций в замену парка.

Мы работаем с промышленными предприятиями, где станки с 20-летним стажем — не музейная редкость, а производственная необходимость. Наш опыт показывает: проблема Legacy-оборудования — это не «отговорка ленивых инженеров», а объективная реальность, требующая системного, инженерного подхода.

В этой статье мы подробно, как делаем это для наших клиентов, разберем четыре основные категории рисков, связанных с устаревшим оборудованием, и покажем, как мы превращаем каждый из этих рисков в управляемый процесс.

1. Legacy как норма жизни: почему мы не предлагаем «все выбросить»

Когда к нам приходят с проблемой старого станка на Windows 2000, первое, что мы слышим от самого завода: «Может, проще купить новый?». Но мы — реалисты. Срок жизни промышленного оборудования — 20–30 лет. Покупать новый станок стоимостью в миллионы долларов только из-за того, что на нем стоит устаревшая ОС, — экономическое безумие, если станок исправно выполняет свою функцию.

Наша философия проста: мы не боремся с Legacy, мы управляем им. Мы не можем обновить ядро системы, но можем создать вокруг нее такую архитектуру, которая сделает ее безопасной, контролируемой и прозрачной для общей системы мониторинга предприятия.

Ключевое заблуждение

Многие думают: «Если станок не в интернете, он в безопасности». Это опаснейшая иллюзия. Самые разрушительные атаки на промышленность (Stuxnet, Havex и др.) приходили не через интернет, а через физический вектор — зараженные флешки, ноутбуки подрядчиков, диагностическое ПО. Ваш станок с Windows 2000 — это бомба замедленного действия, если вокруг него нет правильно выстроенного защитного периметра.

2. Четыре кита рисков Legacy-оборудования и наши методы их нейтрализации

Мы систематизировали основные угрозы, связанные с устаревшим оборудованием, и для каждой разработали пакет инженерных решений. Ниже — как это выглядит в наших проектах.

2.1. Устаревшее и неподдерживаемое ПО/ОС

Суть проблемы: Станок работает под управлением Windows NT/2000/XP или специализированной ОС реального времени, для которой производитель (Microsoft, Siemens, Fanuc) давно перестал выпускать обновления безопасности. Любая вновь обнаруженная уязвимость делает такой станок открытой дверью для атак.

Наше решение — «Многослойный санитарный кордон»: Мы никогда не пытаемся обновить то, что обновить нельзя. Вместо этого мы создаем вокруг станка несколько уровней защиты:

  1. Микросегментация на уровне VLAN: Контроллер с древней ОС помещается в собственную виртуальную сеть, полностью изолированную от остального производства. Ему разрешен обмен данными только с конкретным мастер-сервером и только по строго определенному протоколу (например, только Modbus TCP на определенный порт). Все остальное — блокируется на уровне сетевой инфраструктуры.

  2. Промышленный шлюз-переводчик: Весь трафик от древнего станка мы пропускаем через специализированный промышленный межсетевой экран (industrial firewall). Он не просто фильтрует пакеты, а выполняет глубокую инспекцию протоколов (DPI) и, при необходимости, переводит «древний», небезопасный протокол в современный защищенный формат (например, завернутый в SSH-туннель). Станок «думает», что говорит по-своему, а на выходе в общую сеть идет чистый, проверенный трафик.

  3. Система Honeypot (ловушка): В той же изолированной сети, рядом со станком, мы размещаем «пустышку» — устройство-приманку, которое эмулирует уязвимости старого оборудования. Любое обращение к этому устройству (сканирование портов, попытка подключения) — это 100% признак разведки или атаки. Система мгновенно генерирует тревогу, позволяя нам зафиксировать угрозу на подлете, до того, как она коснулась реального станка.

2.2. Необновляемость компонентов

Суть проблемы: Производитель (например, Siemens или Schneider) выпустил критическое обновление безопасности для контроллера. Но его установка требует остановки линии на 8–24 часа. Начальник цеха говорит: «У меня план горит, ставьте в следующий месяц». «Следующий месяц» длится годами, и контроллер работает с известными уязвимостями.

Наше решение — «Конвейер безопасных обновлений»: Мы не можем заставить производство останавливаться чаще, но мы можем сделать так, чтобы каждое обновление проходило максимально быстро и безопасно.

  1. Стенд предварительного тестирования: Прежде чем любое обновление попадет на живой станок, мы разворачиваем его точную копию на нашем тестовом стенде. Это может быть физический стенд с аналогичным железом или, где возможно, виртуальная копия контроллера (программный ПЛК). На этом стенде мы «гоняем» техпроцесс в ускоренном режиме минимум неделю. Если стенд выживает, если не выявлено критических отклонений, мы даем заключение: «Обновление безопасно».

  2. Технологические окна в графике: Мы помогаем службам главного инженера и ИТ синхронизироваться. В годовом плане производства мы вместе с заказчиком резервируем «технологические окна» — время, когда линия гарантированно стоит (профилактика, праздничные дни, плановые ремонты). Эти окна жестко закрепляются за установкой обновлений безопасности. Если окно наступило, а обновление не готово — это уже проблема службы главного инженера, которую мы фиксируем и помогаем решить.

  3. Компенсирующие меры при невозможности обновления: Если обновление контроллера физически невозможно (вендор снял с поддержки, нет прошивки), мы не оставляем станок без защиты. Мы ставим «наблюдателя» — систему поведенческого анализа, которая в режиме реального времени следит за командами, уходящими на станок, и за обратной связью от датчиков. Любая аномалия (команда, не соответствующая техпроцессу, резкий скачок параметров) — мгновенная блокировка и сигнал оператору. Это не лечит уязвимость, но предотвращает катастрофу.

2.3. Физическая незащищенность контроллеров

Суть проблемы: Промышленные контроллеры и панели операторов часто стоят прямо в цеху, в открытых или легкодоступных шкафах. Любой: оператор, наладчик, электрик, уборщица, случайный посетитель — имеет физический доступ к USB-портам, Ethernet-розеткам, кнопкам.

Наше решение — «Киберфизические замки»: Мы исходим из принципа: цифра бессильна без физики. Если злоумышленник добрался до железа, никакой антивирус не поможет. Поэтому мы работаем руками.

  1. Аппаратная блокировка портов: Все USB-порты на контроллерах и панелях оператора, которые не используются в техпроцессе постоянно, мы физически отключаем и блокируем. Варианты: заливка компаундом, специальные заглушки с пломбами, отключение разъема внутри корпуса. Доступ к порту — только по акту вскрытия с записью в журнале и под контролем ответственного.

  2. Отключение неиспользуемых интерфейсов: Если у контроллера есть Ethernet-порт, который не нужен для работы, мы его отключаем на уровне BIOS или конфигурации ПЛК. Соответствующую розетку демонтируем или физически маркируем как «заглушено».

  3. Контроль доступа к шкафам управления: Шкафы с критическими контроллерами мы оснащаем электромеханическими замками, открывающимися только по электронному ключу или биометрии, привязанным к сменному заданию сотрудника. Система фиксирует, кто, когда и зачем открывал шкаф. Уборщица или случайный прохожий физически не могут получить доступ.

  4. Видеоаналитика в цеху: Камеры видеонаблюдения мы настраиваем не только на охрану периметра, но и на детекцию событий. Алгоритм компьютерного зрения обучен распознавать момент, когда человек подходит к шкафу, открывает его, вставляет кабель или флешку. Это событие мгновенно отправляется в центр мониторинга безопасности.

2.4. Несанкционированные подключения (флешки, ноутбуки)

Суть проблемы: Это, по нашим данным, основной вектор заражения АСУ ТП в России. Наладчик приносит свой личный ноутбук (часто с пиратским ПО, без обновлений, с вирусами), подключается к станку для диагностики — и вирус перекидывается на контроллер. Технолог копирует рецептуру с флешки, которая до этого была в бухгалтерии, где гулял шифровальщик.

Наше решение — «Политика нулевого доверия к съемным носителям и внешним устройствам»: Мы внедряем систему, при которой любой внешний носитель или устройство по умолчанию считаются враждебными, пока не пройдут полную процедуру «стерилизации».

  1. Автономные антивирусные КПП (Kiosk): При входе в цех или на ключевых участках мы устанавливаем специальные защищенные компьютеры, которые не имеют сетевых подключений. Любая флешка перед подключением к станку или панели оператора должна быть вставлена в этот киоск. Киоск автоматически:

    • Проверяет носитель несколькими антивирусными движками.
    • Очищает его от всех файлов, кроме разрешенных типов.
    • При необходимости перезаписывает флешку с эталонного образа.
    • Выдает «зеленую метку» (например, наклейку) или разрешение на использование.
  2. Доверенные ноутбуки для диагностики: У наладчика не может быть своего ноутбука. Для любых работ с АСУ ТП ему выдается корпоративный «чистый» ноутбук, который:

    • Хранится в специальном шкафу с контролем доступа.
    • После каждой смены его жесткий диск автоматически перезаписывается с эталонного образа (технология «тонкий клиент» или загрузка по сети).
    • Подключается к станку только через изолированный сетевой порт или специальный аппаратный ключ.
  3. Оптические и бесконтактные интерфейсы: Для самых критичных участков, где риск заражения недопустим, мы используем передачу данных через физически развязанные каналы: оптоволокно (нет электрического контакта) или даже ИК-порт. Передать вирус по воздуху или свету, не имея прямого доступа к железу, невозможно. Это называется «воздушный зазор» (Air Gap), реализованный аппаратно.

3. Метрики: как мы измеряем эффективность защиты Legacy

Для наших клиентов мы вводим систему измеримых показателей, которые позволяют понять, насколько безопасен цех с устаревшим оборудованием.

МетрикаЧто измеряетЦелевое значение (норма)
TTB (Time to Block)Время от физического подключения внешнего устройства до его автоматической блокировки системой.Менее 1 секунды
Эталонная неизменностьПроцент прошивок и конфигураций контроллеров, совпадающих с эталонными образами.100%. Отклонение больше 0% — ЧП.
Количество «стерильных» сменЧисло смен (дней), прошедших без подключения недоверенных устройств (флешек, ноутбуков).Растет. Чем больше, тем лучше гигиена.
Время отката (RTO)Время, необходимое для восстановления работоспособности станка из эталонного образа после инцидента.Не более 15 минут

4. Наш подход к Legacy: не борьба, а управление

Резюмируя наш опыт, стратегия работы с устаревшим оборудованием в «Стратегии Ра» строится на трех принципах:

  1. Не пытайтесь починить то, что нельзя чинить. Не надо переустанавливать Windows NT на станке. Это невозможно и опасно. Надо строить защиту вокруг.
  2. Физика важнее цифры. Самые надежные методы защиты — те, которые работают на физическом уровне: заблокированный порт, замок на шкафу, оптическая развязка.
  3. Контроль всего, что приходит извне. Флешка, ноутбук подрядчика, диагностический кабель — все это должно проходить через процедуру «стерилизации» и проверки.

Мы не просто даем советы. Мы приезжаем на предприятие, проводим аудит, выявляем все Legacy-узлы, разрабатываем для каждого индивидуальную схему защиты, внедряем ее и затем сопровождаем, контролируя метрики.

Цена вопроса

Звучит как набор дорогих мероприятий? Давайте посчитаем иначе. Цена вопроса — это стоимость останова производства или аварии. Когда контроллер, который нельзя обновить, ловит вирус с флешки, вы теряете не данные, а станок, смену, заказ, а иногда и жизнь людей. Защита Legacy — это не про хайк и не про проверки ФСТЭК. Это про производственную гигиену и выживаемость бизнеса.

5. Почему вам стоит обратиться к нам

Потому что мы не продаем «волшебную таблетку» в виде одного устройства. Мы предлагаем системный инженерный подход, основанный на реальном опыте работы с десятками производств. Мы знаем, как:

  • Провести аудит и найти все «скрытые» Legacy-системы.
  • Спроектировать архитектуру, которая будет работать, не мешая производству.
  • Внедрить решения без остановки цеха.
  • Научить ваш персонал работать по новым правилам (ведь человеческий фактор — тоже часть Legacy).
  • Обеспечить постоянный мониторинг и поддержку, чтобы защита не устаревала.

Хакеру не нужно взламывать сложные пароли — ему достаточно, чтобы курьер принес зараженную флешку в цех. Мы делаем так, чтобы даже эта флешка не смогла навредить.


Полезные ссылки и контакты

РесурсНазначение
Приказ ФСТЭК №31Требования к защите информации в АСУ ТП
Методика оценки угроз ФСТЭКБаза для анализа рисков
Наша статья на РБККраткая версия этого материала

Приглашаем к диалогу

Если на вашем предприятии есть станки, которым больше 10–15 лет, и вы не уверены, насколько они защищены, — приглашаем вас на бесплатную первичную консультацию. Мы в течение часа разберем вашу ситуацию, укажем на самые критичные точки и предложим план дальнейших действий. Напишите нам, и мы договоримся о встрече.