13 марта 2026 г. Безопасность, Блог, Промышленность, АСУ ТП, Технологии, Экспертиза Игорь Краев9
Станки с 20-летним сроком службы, работающие под управлением неподдерживаемых ОС, — реальность любого завода. Формальная изоляция не спасает: главный вектор атак — через флешки и ноутбуки подрядчиков. В этом экспертном заключении мы, команда «Стратегия Ра», подробно разбираем, как выявить такие риски, создать вокруг «ветеранов» производства безопасный контур и включить их в единую систему мониторинга без остановки цеха и замены оборудования. Вы узнаете, как мы превращаем Legacy-системы из «троянского коня» в управляемый и контролируемый актив.

Если коротко
Главная проблема промышленной ИБ — не хакеры извне, а свое же «железное наследие» (Legacy). Станки с ЧПУ, купленные 15–20 лет назад, работают под управлением Windows NT, MS-DOS или специализированных ОС, которые производитель давно не поддерживает. Обновить их нельзя — встанет производство. Отключить от сети нельзя — они часть техпроцесса. Формально они в изоляции, но флешка наладчика или ноутбук сервисного инженера превращают их в идеальный вектор для проникновения вирусов. В этом экспертном заключении мы, «Стратегия Ра», делимся своим подходом: как мы создаем вокруг такого оборудования безопасный «санитарный кордон», не останавливая завод и не требуя миллиардных инвестиций в замену парка.
Мы работаем с промышленными предприятиями, где станки с 20-летним стажем — не музейная редкость, а производственная необходимость. Наш опыт показывает: проблема Legacy-оборудования — это не «отговорка ленивых инженеров», а объективная реальность, требующая системного, инженерного подхода.
В этой статье мы подробно, как делаем это для наших клиентов, разберем четыре основные категории рисков, связанных с устаревшим оборудованием, и покажем, как мы превращаем каждый из этих рисков в управляемый процесс.
Когда к нам приходят с проблемой старого станка на Windows 2000, первое, что мы слышим от самого завода: «Может, проще купить новый?». Но мы — реалисты. Срок жизни промышленного оборудования — 20–30 лет. Покупать новый станок стоимостью в миллионы долларов только из-за того, что на нем стоит устаревшая ОС, — экономическое безумие, если станок исправно выполняет свою функцию.
Наша философия проста: мы не боремся с Legacy, мы управляем им. Мы не можем обновить ядро системы, но можем создать вокруг нее такую архитектуру, которая сделает ее безопасной, контролируемой и прозрачной для общей системы мониторинга предприятия.
Ключевое заблуждение
Многие думают: «Если станок не в интернете, он в безопасности». Это опаснейшая иллюзия. Самые разрушительные атаки на промышленность (Stuxnet, Havex и др.) приходили не через интернет, а через физический вектор — зараженные флешки, ноутбуки подрядчиков, диагностическое ПО. Ваш станок с Windows 2000 — это бомба замедленного действия, если вокруг него нет правильно выстроенного защитного периметра.
Мы систематизировали основные угрозы, связанные с устаревшим оборудованием, и для каждой разработали пакет инженерных решений. Ниже — как это выглядит в наших проектах.
Суть проблемы: Станок работает под управлением Windows NT/2000/XP или специализированной ОС реального времени, для которой производитель (Microsoft, Siemens, Fanuc) давно перестал выпускать обновления безопасности. Любая вновь обнаруженная уязвимость делает такой станок открытой дверью для атак.
Наше решение — «Многослойный санитарный кордон»: Мы никогда не пытаемся обновить то, что обновить нельзя. Вместо этого мы создаем вокруг станка несколько уровней защиты:
Микросегментация на уровне VLAN: Контроллер с древней ОС помещается в собственную виртуальную сеть, полностью изолированную от остального производства. Ему разрешен обмен данными только с конкретным мастер-сервером и только по строго определенному протоколу (например, только Modbus TCP на определенный порт). Все остальное — блокируется на уровне сетевой инфраструктуры.
Промышленный шлюз-переводчик: Весь трафик от древнего станка мы пропускаем через специализированный промышленный межсетевой экран (industrial firewall). Он не просто фильтрует пакеты, а выполняет глубокую инспекцию протоколов (DPI) и, при необходимости, переводит «древний», небезопасный протокол в современный защищенный формат (например, завернутый в SSH-туннель). Станок «думает», что говорит по-своему, а на выходе в общую сеть идет чистый, проверенный трафик.
Система Honeypot (ловушка): В той же изолированной сети, рядом со станком, мы размещаем «пустышку» — устройство-приманку, которое эмулирует уязвимости старого оборудования. Любое обращение к этому устройству (сканирование портов, попытка подключения) — это 100% признак разведки или атаки. Система мгновенно генерирует тревогу, позволяя нам зафиксировать угрозу на подлете, до того, как она коснулась реального станка.
Суть проблемы: Производитель (например, Siemens или Schneider) выпустил критическое обновление безопасности для контроллера. Но его установка требует остановки линии на 8–24 часа. Начальник цеха говорит: «У меня план горит, ставьте в следующий месяц». «Следующий месяц» длится годами, и контроллер работает с известными уязвимостями.
Наше решение — «Конвейер безопасных обновлений»: Мы не можем заставить производство останавливаться чаще, но мы можем сделать так, чтобы каждое обновление проходило максимально быстро и безопасно.
Стенд предварительного тестирования: Прежде чем любое обновление попадет на живой станок, мы разворачиваем его точную копию на нашем тестовом стенде. Это может быть физический стенд с аналогичным железом или, где возможно, виртуальная копия контроллера (программный ПЛК). На этом стенде мы «гоняем» техпроцесс в ускоренном режиме минимум неделю. Если стенд выживает, если не выявлено критических отклонений, мы даем заключение: «Обновление безопасно».
Технологические окна в графике: Мы помогаем службам главного инженера и ИТ синхронизироваться. В годовом плане производства мы вместе с заказчиком резервируем «технологические окна» — время, когда линия гарантированно стоит (профилактика, праздничные дни, плановые ремонты). Эти окна жестко закрепляются за установкой обновлений безопасности. Если окно наступило, а обновление не готово — это уже проблема службы главного инженера, которую мы фиксируем и помогаем решить.
Компенсирующие меры при невозможности обновления: Если обновление контроллера физически невозможно (вендор снял с поддержки, нет прошивки), мы не оставляем станок без защиты. Мы ставим «наблюдателя» — систему поведенческого анализа, которая в режиме реального времени следит за командами, уходящими на станок, и за обратной связью от датчиков. Любая аномалия (команда, не соответствующая техпроцессу, резкий скачок параметров) — мгновенная блокировка и сигнал оператору. Это не лечит уязвимость, но предотвращает катастрофу.
Суть проблемы: Промышленные контроллеры и панели операторов часто стоят прямо в цеху, в открытых или легкодоступных шкафах. Любой: оператор, наладчик, электрик, уборщица, случайный посетитель — имеет физический доступ к USB-портам, Ethernet-розеткам, кнопкам.
Наше решение — «Киберфизические замки»: Мы исходим из принципа: цифра бессильна без физики. Если злоумышленник добрался до железа, никакой антивирус не поможет. Поэтому мы работаем руками.
Аппаратная блокировка портов: Все USB-порты на контроллерах и панелях оператора, которые не используются в техпроцессе постоянно, мы физически отключаем и блокируем. Варианты: заливка компаундом, специальные заглушки с пломбами, отключение разъема внутри корпуса. Доступ к порту — только по акту вскрытия с записью в журнале и под контролем ответственного.
Отключение неиспользуемых интерфейсов: Если у контроллера есть Ethernet-порт, который не нужен для работы, мы его отключаем на уровне BIOS или конфигурации ПЛК. Соответствующую розетку демонтируем или физически маркируем как «заглушено».
Контроль доступа к шкафам управления: Шкафы с критическими контроллерами мы оснащаем электромеханическими замками, открывающимися только по электронному ключу или биометрии, привязанным к сменному заданию сотрудника. Система фиксирует, кто, когда и зачем открывал шкаф. Уборщица или случайный прохожий физически не могут получить доступ.
Видеоаналитика в цеху: Камеры видеонаблюдения мы настраиваем не только на охрану периметра, но и на детекцию событий. Алгоритм компьютерного зрения обучен распознавать момент, когда человек подходит к шкафу, открывает его, вставляет кабель или флешку. Это событие мгновенно отправляется в центр мониторинга безопасности.
Суть проблемы: Это, по нашим данным, основной вектор заражения АСУ ТП в России. Наладчик приносит свой личный ноутбук (часто с пиратским ПО, без обновлений, с вирусами), подключается к станку для диагностики — и вирус перекидывается на контроллер. Технолог копирует рецептуру с флешки, которая до этого была в бухгалтерии, где гулял шифровальщик.
Наше решение — «Политика нулевого доверия к съемным носителям и внешним устройствам»: Мы внедряем систему, при которой любой внешний носитель или устройство по умолчанию считаются враждебными, пока не пройдут полную процедуру «стерилизации».
Автономные антивирусные КПП (Kiosk): При входе в цех или на ключевых участках мы устанавливаем специальные защищенные компьютеры, которые не имеют сетевых подключений. Любая флешка перед подключением к станку или панели оператора должна быть вставлена в этот киоск. Киоск автоматически:
Доверенные ноутбуки для диагностики: У наладчика не может быть своего ноутбука. Для любых работ с АСУ ТП ему выдается корпоративный «чистый» ноутбук, который:
Оптические и бесконтактные интерфейсы: Для самых критичных участков, где риск заражения недопустим, мы используем передачу данных через физически развязанные каналы: оптоволокно (нет электрического контакта) или даже ИК-порт. Передать вирус по воздуху или свету, не имея прямого доступа к железу, невозможно. Это называется «воздушный зазор» (Air Gap), реализованный аппаратно.
Для наших клиентов мы вводим систему измеримых показателей, которые позволяют понять, насколько безопасен цех с устаревшим оборудованием.
| Метрика | Что измеряет | Целевое значение (норма) |
|---|---|---|
| TTB (Time to Block) | Время от физического подключения внешнего устройства до его автоматической блокировки системой. | Менее 1 секунды |
| Эталонная неизменность | Процент прошивок и конфигураций контроллеров, совпадающих с эталонными образами. | 100%. Отклонение больше 0% — ЧП. |
| Количество «стерильных» смен | Число смен (дней), прошедших без подключения недоверенных устройств (флешек, ноутбуков). | Растет. Чем больше, тем лучше гигиена. |
| Время отката (RTO) | Время, необходимое для восстановления работоспособности станка из эталонного образа после инцидента. | Не более 15 минут |
Резюмируя наш опыт, стратегия работы с устаревшим оборудованием в «Стратегии Ра» строится на трех принципах:
Мы не просто даем советы. Мы приезжаем на предприятие, проводим аудит, выявляем все Legacy-узлы, разрабатываем для каждого индивидуальную схему защиты, внедряем ее и затем сопровождаем, контролируя метрики.
Цена вопроса
Звучит как набор дорогих мероприятий? Давайте посчитаем иначе. Цена вопроса — это стоимость останова производства или аварии. Когда контроллер, который нельзя обновить, ловит вирус с флешки, вы теряете не данные, а станок, смену, заказ, а иногда и жизнь людей. Защита Legacy — это не про хайк и не про проверки ФСТЭК. Это про производственную гигиену и выживаемость бизнеса.
Потому что мы не продаем «волшебную таблетку» в виде одного устройства. Мы предлагаем системный инженерный подход, основанный на реальном опыте работы с десятками производств. Мы знаем, как:
Хакеру не нужно взламывать сложные пароли — ему достаточно, чтобы курьер принес зараженную флешку в цех. Мы делаем так, чтобы даже эта флешка не смогла навредить.
| Ресурс | Назначение |
|---|---|
| Приказ ФСТЭК №31 | Требования к защите информации в АСУ ТП |
| Методика оценки угроз ФСТЭК | База для анализа рисков |
| Наша статья на РБК | Краткая версия этого материала |
Приглашаем к диалогу
Если на вашем предприятии есть станки, которым больше 10–15 лет, и вы не уверены, насколько они защищены, — приглашаем вас на бесплатную первичную консультацию. Мы в течение часа разберем вашу ситуацию, укажем на самые критичные точки и предложим план дальнейших действий. Напишите нам, и мы договоримся о встрече.