В Kaspersky ICS CERT рассказали о динамике киберугроз для российской промышленности во II квартале 2025 года
Во II квартале 2025 г., по данным центра исследования безопасности промышленных систем и реагирования на инциденты Kaspersky ICS CERT, в России доля компьютеров автоматизированных систем управления (АСУ), на которых были заблокированы вредоносные объекты, составила 18%. Данный показатель уменьшился на 5 п.п. за год и остаётся ниже среднемирового уровня с начала 2023 г. Это следует из нового отчёта компании «Лаборатории Касперского».
Интернет – по-прежнему основной источник киберугроз для отечественных промышленных объектов. В России с веб-угрозами чаще других сталкиваются системы интеграторов АСУ и инжиниринговых компаний, а также строительных организаций. В этих секторах вредоносные объекты из сети были заблокированы на 11% компьютеров, имеющих отношения к АСУ. Напрямую из интернета злоумышленники, как правило, пытаются доставить вредоносные скрипты и фишинговые страницы. Электроэнергетика, строительство и нефтегазовый сектор чаще других сталкиваются с попытками заражения веб-майнерами, исполняемыми в браузерах. Другие основные источники киберугроз для промышленности — электронная почта, которая является главным каналом распространения вредоносных документов и шпионских программ, а также съёмные носители и сетевые папки.
«Россия занимает 10 место из 14 в мировом рейтинге регионов по доле компьютеров АСУ, на которых были заблокированы вредоносные объекты, — это на 4 позиции ниже, чем годом ранее. Однако злоумышленники продолжают совершенствовать свои методы. Поэтому даже несмотря на то, что, как показывают наши данные, уровень защиты отечественной промышленности становится более зрелым, число кибератак, в том числе таргетированных, на предприятия остаётся высоким. В России ситуация осложняется стремительными темпами цифровизации и тем, что у сотрудников часто есть доступ в интернет. То есть операторы и инженеры могут на работе посещать опасные веб-ресурсы, что создаёт риски компрометации АСУ. Сегодня одной только установки защитных решений недостаточно — необходимо регулярно обучать сотрудников и повышать их уровень цифровой грамотности. Особенно важно развивать умение распознавать фишинг, ведь наиболее серьёзные инциденты чаще всего начинаются именно с него», — сказал Евгений Гончаров, руководитель Kaspersky ICS CERT.

«В последнее время злоумышленники атакуют не только сами промышленные предприятия, но и их интеграторов, подрядчиков, партнёров. Они зачастую имеют прямые доступы в сети и системы заказчиков и могут обладать повышенными правами доступа. Для атакующих это удобная точка входа, поскольку успешная атака позволяет получить доступ сразу к нескольким предприятиям и обойти классические средства защиты. Промышленные предприятия должны учитывать этот фактор в своих моделях угроз, внедрять многоуровневую аутентификацию и контроль действий подрядчиков, а также заключать с партнёрами соглашения о соблюдении и выполнении стандартов и требований», — отметил Николай Гончаров, директор департамента кибербезопасности Security Vision.
Для защиты компьютеров АСУ «Лаборатория Касперского» рекомендует: регулярно обновлять операционные системы, приложения и прошивки устройств в составе ОТ-инфраструктуры и устанавливать патчи или принимать компенсирующие меры сразу, как только об уязвимости становится известно; проводить аудит безопасности ОТ-систем для своевременного распознавания и устранения проблем безопасности; использовать защитные решения для конечных устройств ОТ и сетей, такие как Kaspersky Industrial CyberSecurity, чтобы обеспечить безопасность всех критически важных промышленных систем; использовать решения для мониторинга сетевого трафика компьютеров АСУ, анализа и детектирования киберугроз и уязвимостей технологической сети — для наиболее эффективной защиты от атак, потенциально угрожающих технологическому процессу и главным активам предприятия; усиливать решения других вендоров машиночитаемыми потоками данных об угрозах и уязвимостях для АСУ и других систем, часто используемых в промышленных средах, например, ICS Vulnerability Data Feed и ICS Hash Data Feed; проводить тренинги для ИБ-специалистов и ОТ-инженеров, чтобы улучшать качество реагирования на различные, в том числе новые и продвинутые, вредоносные техники; использовать современные средства аналитики киберугроз. Решение ICS Threat Intelligence Reporting аккумулирует данные о текущих киберугрозах и векторах.