Прогноз по ландшафту киберугроз для промышленности в 2025 году
Komolov Rostislav 07/02/25

Эксперты Kaspersky ICS CERT поделились своим видением того, какие тенденции будут наблюдаться в ландшафте киберугроз для промышленных предприятий в 2025 г.
Вот уже несколько лет серьёзной угрозой для промышленных предприятий являются программы-шифровальщики, согласно ITBestsellers. Злоумышленников в первую очередь интересуют крупные компании с высокой прибылью, их жертвами становятся и поставщики уникальной продукции, и крупные логистические компании, атаки на которые чреваты серьёзными последствиями для других организаций и целых секторов. Другой важной составляющей ландшафта киберугроз стал хактивизм. Эти угрозы сохранятся и в 2025 г., но организации могут столкнуться и со множеством других вызовов.
Охота за инновациями. Инновации трансформируют бизнес, однако новые разработки привлекают и злоумышленников. С точки зрения кибербезопасности интерес к инновациям означает, что APT-группы фокусируются на научных институтах и предприятиях, внедряющих и использующих результаты передовых разработок. Поскольку спрос на технические ноу-хау растёт, злоумышленники также включаются в охоту за конфиденциальной информацией о новых технологиях. Руководству промышленных предприятий следует помнить, что злоумышленникам может оказаться проще украсть эту информацию из технологической сети производственного объекта, чем из периметра исследовательской лаборатории или офисной сети организации. Цепочка поставок и сеть доверенных партнёров — также очевидные потенциальные цели злоумышленников.
Искусственные ограничения и санкционные войны. Растущая геополитическая нестабильность, санкционные войны и новые искусственные барьеры, ограничивающие доступ к эффективным технологиям, создают искушение нарушать право интеллектуальной собственности мировых технологических лидеров. Это добавляет рисков для разработчиков и поставщиков ОТ-технологий, поскольку встроенные в их продукты меры безопасности не могут гарантировать эффективную защиту интеллектуальной собственности. С другой стороны, взломанные версии и нештатные модификации продуктов так же, как и прочие решения для обхода лицензионных ограничений производителя, влекут за собой повышенные риски кибербезопасности, принося киберугрозы прямо внутрь технологического периметра.
Новые технологии — новые риски. Промышленные предприятия для повышения эффективности активно внедряют инновационные технологии, такие как ИИ и машинное обучение, дополненная реальность, квантовые вычисления, чтобы. Использование ИИ для оптимизации управления технологическим процессом уже сейчас позволяет получать высокую прибыль во многих секторах, например в цветной металлургии. Соответственно, такие системы быстро становятся незаменимыми производственными активами, но их применение грозит и новыми угрозами кибербезопасности. Неосторожное использование ИИ может привести к непреднамеренному раскрытию данных и другим рискам, многие из которых пока даже трудно предсказать. ИИ-системы и корпоративные данные, на которые они опираются, могут стать привлекательной целью для атак. Атака может привести к необратимой потере данных и неприемлемым последствиям, таким как снижение эффективности производства. В свою очередь и злоумышленники тоже используют ИИ, чтобы разрабатывать вредоносные инструменты и совершенствовать методы атак с применением социальной инженерии.
Проверенные технологии также могут быть источником угроз. Проверенные временем системы, такие как телекоммуникационное оборудование и промышленные «умные» устройства, могут стать объектами кибератак, даже если раньше их никто не атаковал. Риску подвержены самые разные системы, например на удалённых объектах, на которых используется недорогое сетевое оборудование. Дополнительные проблемы могут возникнуть и на фоне того, что в ОТ-средах стали чаще использоваться Linux-системы. Вероятность случайного заражения для них может быть относительно невысокой, но защищать от целевых атак их зачастую сложнее — и самим организациям ввиду нехватки экспертизы в Linux у ИБ-специалистов, и производителям защитных решений — по целому ряду причин технического и нетехнического характера. Защите таких систем потребуется уделять больше внимания.
Безопасность начинается с вендора. Производители OT-решений, недостаточно инвестирующие в кибербезопасность, подвергают своих клиентов серьёзным рискам. Длинные и сложные цепочки поставок, в которых нередко участвуют мелкие нишевые поставщики, уязвимы как к целевым кибератакам, так и к случайным заражениям. Кроме того, многие крупные промышленные предприятия, самостоятельно или с помощью дочерних предприятий, разрабатывают решения для собственной автоматизации; далеко не все из этих разработок ведутся на высоком уровне информационной безопасности и защищать такие системы потом наложенными средствами оказывается непросто. Важно выбирать поставщиков, придерживающихся высоких стандартов безопасности и привлекать сторонних экспертов как в ходе собственной разработки, так и для оценки качества её результатов.
Сокрытие информации больше не защищает. Стремительно увеличивающееся разнообразие общедоступного инструментария для работы с промышленным оборудованием и огромные объёмы информации по различным аспектам работы технологических систем, ставшие доступными, в том числе, и в результате множества предыдущих атак на промышленные организации, теперь значительно упрощают разработку и проведение атаки на основные производственные активы. К тому же предприятия уже проделали большую работу по цифровой инвентаризации и документированию процессов, процедур и поддерживающих их систем. Оставшиеся детали, которые злоумышленники не нашли вовне, они теперь легко найдут, попав внутрь сети организации. И даже не самые «продвинутые» злоумышленники демонстрируют способность спланировать и осуществить атаку, которая обойдёт имеющиеся механизмы и меры аварийной защиты, не прибегая при этом к помощи инсайдера или сторонних отраслевых экспертов.
«Ландшафт киберугроз меняется — и прорывные технологии, такие как ИИ, и внешние обстоятельства, такие как глобальные политические и экономические изменения, вносят свои коррективы, добавляя факторы риска. Так, цепочки поставок усложняются и становятся всё более уязвимыми к кибератакам. Чтобы противостоять этим рискам, промышленным предприятиям необходимо внедрять проактивные меры безопасности, следовать принципам конструктивной кибербезопасности самим в своих собственных разработках и требовать высокого уровня зрелости информационной безопасности от своих вендоров, поставщиков и технологических партнёров», — прокомментировали в Kaspersky ICS CERT.
- Новости (1679)
- Новости отрасли (1311)
- Пресс-релиз (765)
- Регулирование (388)
- СКУД (254)
- Эксклюзив (230)
- АРМО-Системы (225)
- Транспортная безопасность (216)
- Видеонаблюдение (195)
- Искусственный интеллект (161)
- Пожарная безопасность (146)
- Secuteck ADAPT (144)
- Деловая программа (141)
- Видеокамеры (140)
- Биометрия (131)
- Smartec (106)
- ТБ Форум (95)
- Защита информации и связи, кибербезопасность (92)
- Цифровая трансформация (85)
- Дайджест (80)
- Минтранс (78)
- Промышленность (71)
- Киберугрозы (69)
- All-over-IP (68)
- Киберзащита (59)
- CCTV (56)
- Беспилотники (51)
- ОПС (51)
- Автоматизация (50)
- США (50)
- Видеоаналитика (49)
- Импортозамещение (48)
- Ритейл (47)
- Центры обработки данных (ЦОД) (47)
- Защита от БПЛА (46)
- кибербезопасность (46)
- Банки и финансы (44)
- ТЭК и нефтегаз (44)
- Пожаротушение (41)
- Распознавание лиц (41)
- Места с массовым пребыванием людей (40)
- Безопасность объектов (38)
- Комплексная безопасность (38)
- Новости компаний (38)
- ААМ Системз (35)
- Исследование (34)
- Минцифры (34)
- Охрана периметра (34)
- ИТ-инфраструктура (33)
- Идентификация (33)
- Роскомнадзор (33)
- Охрана труда и промышленная безопасность (ОТиПБ) (32)
- киберпреступления (32)
- СОУЭ (31)
- Умный дом (30)
- Пожарная сигнализация (29)
- Статистика (28)
- АРГУС-СПЕКТР (27)
- Безопасный город (27)
- Информационная безопасность (26)
- ЛК (26)
- Стрелец-ПРО (26)
- Systeme Electric (25)
- Отрасль (25)
- PERCo (24)
- Госдума (24)
- госинициативы (23)
- Нейросети (22)
- EKF (21)
- Антидрон (21)
- Антитеррор (21)
- Цифровое ЖКХ (21)
- Контур СБ (20)
- Роботизация (20)
- Беспилотный транспорт (19)
- Интернет вещей (IoT) (19)
- Источники бесперебойного питания (ИБП) (19)
- Мошенничество (19)
- Персональные данные (19)
- данные пользователей (19)
- Авиакомпании и аэропорты (17)
- Беспроводные технологии (17)
- ИТС (17)
- К2Тех (17)
- Рынок безопасности (17)
- государственная слежка (17)
- утечка данных (16)
- PERCo-Web (15)
- Европа (15)
- Турникеты (15)
- Умный город (15)
- QR-коды (14)
- Великобритания (14)
- Китай (14)
- Промышленная автоматизация (14)
- BPM (13)
- Бизнес, идеи и мнения (13)
- Вебинар (13)
- Журнал "Системы безопасности" №1/2024 (13)
- Журнал "Системы безопасности" №6/2024 (13)
- Смартфоны (13)
- ЦБ (13)
- мессенджеры (13)
- Журнал "Системы безопасности" №2/2024 (12)
- Контроллеры (12)
- сотовые операторы (12)
- Облачные технологии (11)
- Цифровые технологии (11)
- "Госуслуги" (10)
- Ippon (10)
- Timex (10)
- deepfake (10)
- Автоматизация зданий (10)
- МВД (10)
- Машинное зрение (10)
- Умные парковки (10)
- Цифровизация (10)
- Securika Moscow (9)
- Журнал "Системы безопасности" №5/2024 (9)
- Закупки и внедрения (9)
- ИТРИУМ СПб (9)
- Коммутаторы (9)
- Криптовалюты (9)
- Опрос (9)
- Ростелеком (9)
- Строительная экспертиза (9)
- геолокация (9)
- личные данные (9)
- санкции (9)
- соцсети (9)
- Tonmind (8)
- VPN-сервисы (8)
- Азия (8)
- Блокировка сайтов (8)
- ЕС (8)
- Журнал "Системы безопасности" №1/2025 (8)
- Журнал "Системы безопасности" №4/2024 (8)
- ИТ-отрасль (8)
- КИИ (8)
- Метрополитен (8)
- Обзор продуктов и решений (8)
- блокировка контента (8)
- кибершпионаж (8)
- кредитные карты (8)
- мнение отрасли (8)
- судебное разбирательство (8)
- 2024 (7)
- AWADA (7)
- Apple (7)
- DDoS-атаки (7)
- Telegram (7)
- Блокировка (7)
- ИТ-технологии (7)
- Извещатели (7)
- Микроэлектроника (7)
- Минпромторг (7)
- Прогнозы (7)
- Системы хранения данных (СХД) (7)
- Тепловидение (7)
- Чат-бот (7)
- ботнет (7)
- госзакупки (7)
- 2023 (6)
- 2025 (6)
- Beward (6)
- LoxTop (6)
- Sfitex (6)
- Вебмониторэкс (6)
- Домофоны (6)
- Журнал "Системы безопасности" №3/2025 (6)
- Журнал "Системы безопасности" №4/2025 (6)
- Журнал "Системы безопасности" №5/2023 (6)
- Журнал "Системы безопасности" №6/2023 (6)
- КомплИТех (6)
- МФСБ (6)
- МЧС России (6)
- Машинное обучение (6)
- Охранная сигнализация (6)
- Платежные системы (6)
- Ростехнадзор (6)
- Сбербанк (6)
- Строительство (6)
- Телефонные мошенники (6)
- автоиндустрия (6)
- базы данных (6)
- реклама (6)
- трояны (6)
- фишинг (6)
- DJI (5)
- Flamax (5)
- IP-камеры (5)
- Positive Technologies (5)
- Австралия (5)
- Взрывозащита (5)
- Главгосэкспертиза (5)
- Журнал "Системы безопасности" №3/2024 (5)
- Журнал "Системы безопасности" №4/2023 (5)
- ПТК "ИВС" (5)
- Пожтехника (5)
- Финансовые показатели (5)
- обновления (5)
- AVIX (4)
- AgroTech (4)
- Android (4)
- F.A.C.C.T. (4)
- Google (4)
- Microsoft (4)
- Okdesk (4)
- PSIM (4)
- SOC (4)
- Securex Kazakhstan (4)
- TRASSIR (4)
- itresearch (4)
- Аналитика (4)
- ЕБС (4)
- Журнал "Системы безопасности" №2/2025 (4)
- Израиль (4)
- Интеллектуальные транспортные системы (4)
- Мнения экспертов (4)
- Образование (4)
- Онлайн-торговля (4)
- Программное обеспечение (4)
- Системы безопасности (4)
- Стандарты, нормы и требования (4)
- Считыватели (4)
- Технологии распознавания (4)
- ФБР (4)
- Шифрование (4)
- анонс (4)
- пароли (4)
- судебный иск (4)
- торговля данными (4)
- хищение данных (4)
- 5G (3)
- APT-группы (3)
- Amazon (3)
- BI.Zone (3)
- CISA (3)
- CRM (3)
- Facebook (3)
- Gotschlich (3)
- Hi-Tech Building (3)
- Hikvision (3)
- Hrtech (3)
- Linux (3)
- Low-code платформы (3)
- Qrator Labs (3)
- Secumarket: (3)
- Whatsapp (3)
- Windows (3)
- dormakaba (3)
- Антифрод (3)
- ВНИИПО МЧС России (3)
- Германия (3)
- Законодательство (3)
- Индия (3)
- Критически важные объекты (КВО) (3)
- МТС (3)
- Минэкономразвития (3)
- Минюст (3)
- Мобильные приложения (3)
- Проектирование и монтаж (3)
- РЖД (3)
- Рейтинги (3)
- Речевые оповещатели (3)
- Сертификация (3)
- ТЕНЗОР (3)
- Транспорт (3)
- Тренды и тенденции (3)
- Удаленный доступ (3)
- ФСБ (3)
- ФСТЭК (3)
- Франция (3)
- ЦеСис (3)
- ЧС (3)
- Шлагбаумы (3)
- Электрозамки (3)
- автомобили (3)
- бэкдоры (3)
- военное оборудование (3)
- госсубсидии (3)
- инструкции (3)
- контакт-центр (3)
- логистика (3)
- маркетинг (3)
- отчет (3)
- пограничные службы (3)
- приложения (3)
- рынок труда (3)
- сим-карта (3)
- сми (3)
- университетские исследования (3)
- "Инфосистемы Джет" (2)
- BioSmart (2)
- Forbes (2)
- IDC (2)
- IP-адреса (2)
- Infowatch (2)
- Iphone (2)
- Macroscop (2)
- Mirai (2)
- Palo Alto Networks (2)
- SIM-карты (2)
- SYMANITRON (2)
- TFortis (2)
- Wizebox (2)
- Блокчейн (2)
- Видеорегистраторы (2)
- ГК "ИСП" (2)
- Досмотр (2)
- Европол (2)
- Журнал "Системы безопасности" №3/2023 (2)
- Журнал "Системы безопасности" №5/2025 (2)
- ИСБ (2)
- Интралогистика (2)
- Информационные технологии (2)
- Иран (2)
- Кабельная продукция (2)
- Кибератаки (2)
- Колл-центры (2)
- Криптография (2)
- МФЦ (2)
- Мероприятия по безопасности (2)
- Минфин (2)
- Мобильное приложение (2)
- Онлайн-цензура (2)
- Охрана объектов (2)
- Преступления (2)
- Радиоканальные системы (2)
- Туризм (2)
- Угрозы (2)
- Энергетика (2)
- Южная Америка (2)
- Южная Корея (2)
- белые хакеры (2)
- блоки питания (2)
- боты (2)
- голосовой помощник (2)
- государственные хакеры (2)
- громкоговорители (2)
- журналистское расследование (2)
- майнинг (2)
- онлайн-реклама (2)
- политика компании (2)
- последние разработки (2)
- сбор данных (2)
- системы управления (2)
- слежка (2)
- спам (2)
- спутники (2)
- страхование (2)
- фальшивые приложения (2)
- цены (2)
- частоты (2)
- электронная подпись (2)
- электронная почта (2)
- "Доктор Веб" (1)
- API (1)
- Airbnb (1)
- Akamai (1)
- Angara (1)
- Big Data (1)
- Bleeping Computer (1)
- Bloomberg (1)
- Bug Bounty (1)
- ByteDance (1)
- CERT (1)
- Cellebrite (1)
- Cloudflare (1)
- Cobalt Strike (1)
- Cyberseason (1)
- D-link (1)
- Ethernet (1)
- FTC (1)
- FaceTime (1)
- Fincert (1)
- GDPR (1)
- GPS (1)
- Gartner (1)
- General Electric (1)
- GitHub (1)
- Google Play (1)
- HR Tech (1)
- Huawei (1)
- IP-коммуникации (1)
- IP-системы (1)
- IaaS (1)
- Juniper Research (1)
- LoRaWan (1)
- Meta (1)
- NSO Group (1)
- NVR (1)
- NetBlocks (1)
- Netcraft (1)
- Nvidia (1)
- OpenAI (1)
- PRO32 (1)
- PoE (1)
- Python (1)
- RAT (1)
- RPA-платформы (1)
- SMS (1)
- SaaS (1)
- Signal (1)
- Silent Push (1)
- SpaceX (1)
- StaffCop (1)
- Stormwall (1)
- Streletz-Cloud (1)
- Tor (1)
- Twitter (1)
- Verizon (1)
- WAGNER TITANIUS (1)
- Wi-Fi (1)
- Word (1)
- YouTube (1)
- e-commerce (1)
- АРМ (1)
- АСУ ТП (1)
- АУП (1)
- АФК Система (1)
- Алкотестер (1)
- БАС (1)
- Безопасность данных (1)
- Безопасные дороги (1)
- Белоруссия (1)
- Беспроводные системы (1)
- Бизнес (1)
- Большие данные (1)
- ВТБ (1)
- Вентиляция (1)
- Виганд (1)
- Вымогатели (1)
- ГИС (1)
- ГК "Солар" (1)
- Генетическая информация (1)
- Генпрокуратура (1)
- Государственный надзор (1)
- ДНК (1)
- ЕСИА (1)
- Еврокомиссия (1)
- Журнал "Системы безопасности" №1/2023 (1)
- Журнал "Системы безопасности" №2/2023 (1)
- Измерение температуры (1)
- Индустрия 4.0 (1)
- Интеграция (1)
- Итоги (1)
- КНДР (1)
- Канада (1)
- Код Безопасности (1)
- Компании (1)
- Конкурс (1)
- Конференции (1)
- Минобороны (1)
- Минобрнауки (1)
- Московский метрополитен (1)
- НКО (1)
- ПАК (1)
- Парковочные комплексы (1)
- Персоны (1)
- Полупроводники (1)
- РБК (1)
- РОЦИТ (1)
- Росатом (1)
- Роспотребнадзор (1)
- Росреестр (1)
- Росстат (1)
- Ростелеком-Солар (1)
- Руссофт (1)
- СБП (1)
- СНГ (1)
- ССОИ (1)
- Семинар (1)
- Сигур (1)
- Симантирон (1)
- СовФед (1)
- Социальные сети (1)
- Спутниковая связь (1)
- Турция (1)
- Управление доступом (1)
- Устройства защиты от импульсных перенапряжений (1)
- ФАС (1)
- ФНС (1)
- Форум (1)
- Хакерские атаки (1)
- ЦРУ (1)
- Экологическая безопасность (1)
- Яндекс (1)
- анализ изображений (1)
- антивирусы (1)
- банкоматы (1)
- выборы (1)
- выключатели (1)
- госзаказы (1)
- гостендеры (1)
- данные компаний (1)
- даркнет (1)
- домены (1)
- дорожные карты (1)
- железные дороги (1)
- инвестиции (1)
- индустриальные атаки (1)
- индустрия (1)
- интернет-СМИ (1)
- кибепрпреступления (1)
- корпоративные коммуникации (1)
- криптовалюта (1)
- магазины приложений (1)
- маркировка товаров (1)
- маршрутизаторы (1)
- медицина (1)
- мониторы (1)
- налоги (1)
- национальная разведка (1)
- носимые устройства (1)
- ноутбуки (1)
- обработка данных (1)
- онлайн-видео (1)
- операторы связи (1)
- отопление (1)
- отслеживание местоложений (1)
- отслеживание товаров (1)
- паспорт (1)
- патенты (1)
- пиратский контент (1)
- почтовые службы (1)
- правоохранительные органы (1)
- премия (1)
- реестр ОРИ (1)
- реестр российского ПО (1)
- реестр российского оборудования (1)
- рспп (1)
- светодиодное освещение (1)
- серверы (1)
- следственный комитет (1)
- службы доставки (1)
- сотовая связь (1)
- спорт (1)
- страны Брикс (1)
- торговля (1)
- хостинги (1)
- штрафы (1)
- электронные документы (1)
- Октябрь 2025 (80)
- Сентябрь 2025 (96)
- Август 2025 (83)
- Июль 2025 (84)
- Июнь 2025 (52)
- Май 2025 (72)
- Апрель 2025 (107)
- Март 2025 (124)
- Февраль 2025 (90)
- Январь 2025 (73)
- Декабрь 2024 (96)
- Ноябрь 2024 (98)
- Октябрь 2024 (124)
- Сентябрь 2024 (77)
- Август 2024 (95)
- Июль 2024 (94)
- Июнь 2024 (63)
- Май 2024 (80)
- Апрель 2024 (90)
- Март 2024 (102)
- Февраль 2024 (74)
- Январь 2024 (63)
- Декабрь 2023 (71)
- Ноябрь 2023 (74)
- Октябрь 2023 (53)
- Сентябрь 2023 (14)