Учёные Пермского Политеха разработали метод защиты КИИ от цифрового взлома

Share to Telegram Share to VK
clock 27 января 2026, 07:21

В условиях роста киберугроз — в 2025 году в России зафиксировано около 18 тыс. атак на компании, включая промышленность, телеком, финансы и здравоохранение — учёные Пермского национального исследовательского политехнического университета (ПНИПУ) предложили практичное и экономически эффективное решение для защиты уязвимой, но повсеместно используемой промышленной инфраструктуры.

Проблема: устаревший, но незаменимый Modbus

Как сообщили в пресс-службе Пермского Политеха более 45 лет основой автоматизации на заводах, электростанциях, в системах ЖКХ, транспорта и «умных» домах служит протокол Modbus — универсальный «язык» общения между контроллерами, датчиками, насосами и другими устройствами. Однако он изначально не содержит механизмов аутентификации и шифрования, что делает его лёгкой мишенью для хакеров.

Злоумышленники могут:

- подменять устройства и отправлять ложные команды (например, остановить конвейер);
- внедряться в канал связи (атака «человек посередине») и изменять команды («включить насос» → «выключить насос»).

Эти уязвимости уже привели к катастрофическим последствиям:

- отмене 100+ рейсов «Аэрофлота» с убытками в миллиарды рублей;
- банкротству немецкой фабрики Fasana;
- взлому норвежской плотины;
- сбоям в работе «умных» домофонов в Москве;
- угрозам жизни пациентов из-за атак на больницы.

Решение: лёгкая, но надёжная защита без замены оборудования

Исследователи ПНИПУ разработали модификацию протокола Modbus, добавив в него механизм проверки подлинности на основе общего секретного ключа. Метод:

- не замедляет работу (задержка менее 2%);
- не требует мощных вычислительных ресурсов;
- легко интегрируется через обновление прошивки;
- не требует замены существующего оборудования.

Как это работает

Каждое ведомое устройство получает индивидуальный секретный ключ. Перед отправкой команда «маскируется» с помощью простой логической операции. Получатель, зная ключ, снимает маску и проверяет подлинность.Любая поддельная или изменённая команда автоматически отклоняется.

«Если атакующий не в курсе о модифицированном алгоритме, то сколько бы команд он не отправлял, устройство будет отказываться её исполнять. В случае же, если хакер в курсе об изменении, то ему будет необходимо отправить на ведомое устройство 32768 запросов, в надежде угадать секретный ключ. В реальной сети такая активная атака с огромным потоком запросов будет немедленно замечена системами мониторинга, что делает скрытый успешный взлом практически невозможным», — поясняет Никита Ощепков, аспирант ПНИПУ.

Преимущества перед аналогами

В отличие от других подходов, требующих аппаратной перестройки или глубокого анализа трафика, решение ПНИПУ использует только базовый функционал Modbus, сохраняя простоту и совместимость. Это позволяет внедрять его на:

- электростанциях и котельных;
- заводах и системах водоочистки;
- транспортных узлах;
- объектах ЖКХ и «умных» домах.

Читайте также: СОГАЗ усиливает экспертизу в кибербезопасности с лицензией ФСТЭК.

кибербезопасность
Пермский политех
Modbus

Был ли вам полезен данный материал?


В выпуске журнала RUБЕЖ №1 (61) «2026. Прогнозы и тренды» подводятся итоги прошедшего года и исследуются ключевые тенденции в отрасли систем безопасности на предстоящий год.

Подписывайся на наши каналы в Telegram:

Подпишись на еженедельный дайджест самых интересных новостей по e-mail    
Yandex.Дзен

Подписывайтесь на канал ru-bezh.ru
в Яндекс.Дзен

RUБЕЖ в telegram+ RUБЕЖ-RSS RUБЕЖ в vk RUБЕЖ на youtube RUБЕЖ на dzen RUБЕЖ на max

Контакты

Адрес: 119270, г. Москва, Фрунзенская набережная, д. 50, пом. IIIа, комн.1

Тел./ф.: +7 (495) 539-30-20

Время работы: 9:00-18:00, понедельник - пятница

E-mail: info@ru-bezh.ru


Для рекламодателей

E-mail: reklama@ru-bezh.ru

тел.: +7 (495) 539-30-20 (доб. 103)

Первый отраслевой маркетплейс систем безопасности SecumarketПартнёр первого маркетплейса систем безопасности secumarket.ru
Выделите опечатку и нажмите Ctrl + Enter, чтобы отправить сообщение.