В условиях роста киберугроз — в 2025 году в России зафиксировано около 18 тыс. атак на компании, включая промышленность, телеком, финансы и здравоохранение — учёные Пермского национального исследовательского политехнического университета (ПНИПУ) предложили практичное и экономически эффективное решение для защиты уязвимой, но повсеместно используемой промышленной инфраструктуры.
Проблема: устаревший, но незаменимый Modbus
Как сообщили в пресс-службе Пермского Политеха более 45 лет основой автоматизации на заводах, электростанциях, в системах ЖКХ, транспорта и «умных» домах служит протокол Modbus — универсальный «язык» общения между контроллерами, датчиками, насосами и другими устройствами. Однако он изначально не содержит механизмов аутентификации и шифрования, что делает его лёгкой мишенью для хакеров.
Злоумышленники могут:
- подменять устройства и отправлять ложные команды (например, остановить конвейер);
- внедряться в канал связи (атака «человек посередине») и изменять команды («включить насос» → «выключить насос»).
Эти уязвимости уже привели к катастрофическим последствиям:
- отмене 100+ рейсов «Аэрофлота» с убытками в миллиарды рублей;
- банкротству немецкой фабрики Fasana;
- взлому норвежской плотины;
- сбоям в работе «умных» домофонов в Москве;
- угрозам жизни пациентов из-за атак на больницы.
Решение: лёгкая, но надёжная защита без замены оборудования
Исследователи ПНИПУ разработали модификацию протокола Modbus, добавив в него механизм проверки подлинности на основе общего секретного ключа. Метод:
- не замедляет работу (задержка менее 2%);
- не требует мощных вычислительных ресурсов;
- легко интегрируется через обновление прошивки;
- не требует замены существующего оборудования.
Как это работает
Каждое ведомое устройство получает индивидуальный секретный ключ. Перед отправкой команда «маскируется» с помощью простой логической операции. Получатель, зная ключ, снимает маску и проверяет подлинность.Любая поддельная или изменённая команда автоматически отклоняется.
«Если атакующий не в курсе о модифицированном алгоритме, то сколько бы команд он не отправлял, устройство будет отказываться её исполнять. В случае же, если хакер в курсе об изменении, то ему будет необходимо отправить на ведомое устройство 32768 запросов, в надежде угадать секретный ключ. В реальной сети такая активная атака с огромным потоком запросов будет немедленно замечена системами мониторинга, что делает скрытый успешный взлом практически невозможным», — поясняет Никита Ощепков, аспирант ПНИПУ.
Преимущества перед аналогами
В отличие от других подходов, требующих аппаратной перестройки или глубокого анализа трафика, решение ПНИПУ использует только базовый функционал Modbus, сохраняя простоту и совместимость. Это позволяет внедрять его на:
- электростанциях и котельных;
- заводах и системах водоочистки;
- транспортных узлах;
- объектах ЖКХ и «умных» домах.
Читайте также: СОГАЗ усиливает экспертизу в кибербезопасности с лицензией ФСТЭК.
Благодарим за оставленный Вами отзыв! Мы стараемся становиться лучше!
