Проблема ИТ-мигрантов в ТЭК

Как топливно-энергетическому комплексу переехать на отечественное ПО без проблем

Проблема ИТ-мигрантов в ТЭК
Фото: www.shutterstock.com

Статистика: в 2025 году количество обращений к нам за построением центров компетенций в сфере кибербезопасности промышленных и ТЭК-компаниях выросло примерно на треть по сравнению с 2024-м. Эксперт Swordfish Security связывает это с переходом крупных и диверсифицированных добывающих и перерабатывающих компаний на российский софт. Необходимость заново выстраивать процессы и вырабатывать новые подходы к кибербезопасности.

 «Технологический зоопарк»

Сейчас индустрия переживает переход к технологическому суверенитету через «технологический зоопарк». Крупная промышленность стремительно внедряет в контур российские программные продукты. В центре внимания нефтегазовых компаний сегодня три ключевых направления: замена автоматизированных систем управления технологическим процессом (АСУ ТП) и SCADA на отечественные решения, миграция в российские облака и построение систем аналитики больших данных. Однако этот процесс сопряжен с серьезными трудностями.

Одна из самых болезненных тем – переход с «недружественных» решений на основе SAP в пользу отечественного ПО, как правило, на платформе 1С, которая активно развивает новые продукты для промышленного производства, включая предприятия ТЭК.

Большинство предприятий десятилетиями работали на немецкой системе автоматизации, со сложившейся системой кибербезопасности. Вендор или представители отечественно рынка кибербезопасности помогали проектировать установку программно-аппаратных комплексов таким образом, чтобы обеспечить полный контроль учетных записей, ролей и так далее. Стремительный переезд на отечественные аналоги привел к нарушению баланса между скоростью внедрения и безопасностью.

К примеру, грамотная ролевая модель требует серьезной проработки, потому что задействованы порой тысячи сотрудников, легко упустить важные детали. Без сложной системы ролей не обойтись, он она же и требует объемных и сложных настроек кибербезопасности.

КиберНЕбезопасность

Что касается непосредственно задач, встающих перед ИБ-инженерами и разработчиками, то большинство сканеров плохо умеют распознавать и обрабатывать проприетарный язык 1С, в отличие от традиционных веб-языков вроде Phyton. Автоматизированные средства, ранее создаваемые киберсообществом в стране, просто не были ориентированы на него. И центров киберкомпетенции по изучению безопасности бизнес-систем на 1С крайне мало.

Помимо этого, для ТЭК основной финансово-генерирующий процесс сосредоточен там, где идет добыча, переработка и транспортировка. На объектах такого типа исторически использовались международные SCADA-системы. Они ушли без поддержки и дополнительных консультаций. Мы на ряде объектов видим, что стоит по-прежнему зарубежное оборудование, но устаревшее. А устаревшее оборудование (и поверх него программное обеспечение) — это априори небезопасно.

О том, как происходит установка программного обеспечения в местах технологического процесса, мы, к сожалению, тоже знаем не понаслышке. Приезжает инженер, вставляет флешку и обновляет ПО на местах. Проверялось ли это программное обеспечение, нет ли там незадекларированных возможностей, неизвестно. Но тут отмечу и позитивный сдвиг у ряда лидеров индустрии создаются цифровые двойники производственных площадок. И сначала применяют обновление на цифровом двойнике, а уже потом вносят его непосредственно в защищенный контур.

Точка для атаки

Второй большой блок интересов ИТ-департаментов топливных компаний — это переезд в российские облачные сервисы. При переносе данных возникает риск появления так называемого «человека посередине» или просто утеря данных, при отсутствующих репликациях. Допустим, хорошо защищена облачная инфраструктура, сетевой сегмент. Но сам момент миграции — это зачастую точка для атаки.

Еще один, к сожалению, широко распространенный риск – шифровальщики. Они нередко идут из так называемой цепочки поставок ПО или от внешних подрядчиков. Есть внешняя разработка под заказ, и даже если нефтегазовая компания грамотно организовала приемку на соответствие требованиям по качеству программного обеспечения, это не снимает риск занести себе в контур шифровальщик или исполнение какого-нибудь другого вредоносного кода. Защитить здесь могут только своевременные проверки всей цепочки поставок ПО на безопасность и создание «грязных» контуров на стороне организаций из ТЭК.

Идет лавинообразный рост применения технологий на базе искусственного интеллекта. В первую очередь, для анализа данных. Например, узлов или агрегатов, которые могут выйти из строя. Вторая история — это машинное зрение. Ну и третья область, которую тоже часто встречаем, — это автоматизация внутренней базы знаний. То есть создание разного рода ассистентов и помощников. Тут три основных объекта, которые требуют защиты: данные для обучения модели, фреймворк, то есть алгоритм обучения и интерфейс взаимодействия. Что касается фреймворков для обучения итоговых моделей, ИБ-рынок над ними активно работает. Если говорить самих данных, отечественные вендоры уже обладают инструментарием для маскирования, и контроля доступа. Хранение данных – это, пожалуй, наиболее зрелая практика защиты по безопасности моделей на базе ИИ, но, к сожалению, далеко не достаточная.

Рынок только развивается, но уже появляются решения, которые позволяют анализировать любые системы с участием искусственного интеллекта на устойчивость к вредоносным атакам. Задача таких продуктов, как например, платформа AppSec.GenAI – определить, как модель на базе ИИ противостоит манипуляциям, зашумлению, выявить риски и предотвратить кражу конфиденциальных данных.