Вячеслав Шириков: «Основные риски утечек – на стыке IoT и инфраструктуры»

Share to Telegram Share to VK
clock 6 часов назад
Вячеслав Шириков: «Основные риски утечек – на стыке IoT и инфраструктуры» © Фото: ГК Лартех

Вячеслав Шириков
технический директор ГК Лартех

Проект «Умный город» масштабируется, усложняется, его системы всё глубже интегрируются с корпоративной и городской инфраструктурой. Вместе с этим растёт и пространство для кибератак. О том, где сегодня сосредоточены основные уязвимости, почему устаревшие протоколы остаются нормой и можно ли изолировать критические сегменты, рассказал технический директор ГК «Лартех» Вячеслав Шириков.

RUБЕЖ: Какие основные уязвимости в хранении и безопасности данных вы видите в IoT-системах на уровне объектов?

В. Шириков: Если говорить о нашем опыте, то серьёзных инцидентов на продакшн-системах у нас не происходило.

Самый распространённый класс уязвимостей — это проблемы управления доступом. Причём речь идёт не о сложных атаках, а о базовой операционной дисциплине, которая может дать сбой при масштабировании.

На практике регулярно встречаются типовые ситуации: формально разработанная ролевая модель есть, но она не внедрена или не поддерживается в актуальном состоянии; создаются учётные записи с избыточными правами; отсутствует регулярный пересмотр прав и контроля актуальности учётных данных; иногда вовсе нет полноценного журналирования действий операторов и сервисных команд.

Именно такие проблемы зачастую приводят к реальным инцидентам.

Отдельная системная особенность IoT – длительный жизненный цикл устройств, это 7-10 лет. Даже если при разработке использовали актуальные библиотеки, со временем в них накапливаются известные уязвимости (CVE) [Common Vulnerabilities and Exposures, дословно — «Общие уязвимости и подверженности воздействию — прим. ред.]».

Если в архитектуре не выстроен процесс их мониторинга и нет механизма обновлений, в том числе OTA — «по воздуху», риск постепенно нарастает. Например, устройство, прошитое в 2021 году, к 2026 может содержать уже десятки известных уязвимостей — ими могут воспользоваться злоумышленники.

Важно понимать: проблема не в использовании библиотек в открытом доступе как таковом, а в отсутствии управляемого процесса обновлений.

RUБЕЖ: Насколько часто в системах «Умного города» встречаются проблемы с устаревшими протоколами и небезопасным хранением данных?

В. Шириков: В агрегированном виде статистики по регионам у нас нет, но проблема действительно системная. Особенно это касается решений, внедрённых 7-10 лет назад, когда требования к кибербезопасности были существенно мягче.

Типовые проблемы выглядят довольно предсказуемо: это передача данных без TLS или на устаревших версиях; использование упрощённых реализаций MQTT без расширенных механизмов управления сессиями и безопасностью; отсутствие маскирования чувствительных данных в логах, а также неуправляемая работа с сертификатами и их ротацией.

Миграция на современные протоколы — уже необходимость.

Во-первых, усиливается регуляторное давление — требования КИИ, ФСТЭК и отраслевых стандартов постепенно ужесточаются. Использование современных протоколов и актуальной криптографии становится не вопросом «рекомендации», а базовым требованием к инфраструктуре. Уверен, что «давление» регулирующих органов играет полезную и дисциплинирующую роль. Волей-неволей компании уделяют безопасности большее внимание.
Во-вторых, современные протоколы повышают управляемость и снижают операционные затраты: улучшается диагностика, становится меньше инцидентов, меньше нагрузки на техподдержку.
И, наконец, есть риск «замороженной архитектуры»: если слабая модель безопасности закладывается на старте, она остаётся в системе на годы, а её исправление позже обходится значительно дороже.

RUБЕЖ: Какие точки в инженерных системах наиболее уязвимы перед утечками данных?

В. Шириков: Наиболее уязвимы не сами устройства, а инфраструктура вокруг них – особенно стык IoT-сегмента с корпоративной средой.

Атаки в таких системах чаще направлены не на взлом отдельного устройства, а на получение доступа к агрегированным данным и управлению системой. Отдельный датчик или контроллер, как правило, имеет ограниченную функциональность и небольшой объём данных. Кроме того, современные устройства обычно работают в изолированном технологическом сегменте и используют закрытые протоколы обмена.

Основные зоны риска: серверная часть и ЦОДы, где хранится агрегированная телеметрия, журналы событий, сведения о потреблении, ПДн и другие чувствительные данные; стык IoT и корпоративных систем — интеграции с биллингом, аналитикой, диспетчерскими центрами и любыми другими облачными системами; системы удалённого управления, обслуживания устройств и обновлений. Слабый контроль доступа может позволить злоумышленникам воздействовать сразу на множество устройств; системы логирования и хранения архивов, где часто содержится служебная информация о структуре сети и параметрах конфигурации.

Если сегментация реализована формально, именно эти зоны становятся главной точкой входа для атак. Техническая реализация сегментации — это реализованная изоляция зон с жёстко контролируемым межсегментным трафиком.

RUБЕЖ: Реально ли обеспечить полную изоляцию критических сегментов?

В. Шириков: Теоретически – да. Практически – почти невозможно.

Современные системы «умного города» изначально строятся как интеграционные. Они взаимодействуют с биллинговыми платформами; данными от диспетчеров и аналитикой; внешними городскими сервисами; инфраструктурой техподдержки. Каждая такая интеграция – это дополнительный канал связи и потенциальная точка риска.

При этом есть требования SLA [Service Level Agreement – Cоглашение об уровне обслуживания между поставщиком и клиентом – прим. ред.]. Необходимо обеспечивать круглосуточный мониторинг; удалённую диагностику; возможность оперативных обновлений; обмен данными в режиме, близком к реальному времени.

Полная изоляция критических сегментов просто несовместима с эксплуатацией. Поэтому на практике речь идёт не о тотальной изоляции, а о зрелой сегментации: жёсткий контроль межсегментного трафика, принцип минимально необходимого доступа и постоянный мониторинг.

Масштабирование усложняет задачу ещё сильнее. Чем больше устройств и интеграций, тем выше сложность архитектуры и труднее обеспечить прозрачный контроль всех межсегментных взаимодействий. Масштаб напрямую влияет на требования к зрелости процессов информационной безопасности.

ЦОД
умный город
кибербезопасность
IoT-устройства
КИИ
уязвимости

Был ли вам полезен данный материал?


В выпуске журнала RUБЕЖ №1 (61) «2026. Прогнозы и тренды» подводятся итоги прошедшего года и исследуются ключевые тенденции в отрасли систем безопасности на предстоящий год.

Подписывайся на наши каналы в Telegram:

Подпишись на еженедельный дайджест самых интересных новостей по e-mail    
Yandex.Дзен

Подписывайтесь на канал ru-bezh.ru
в Яндекс.Дзен

RUБЕЖ в telegram+ RUБЕЖ-RSS RUБЕЖ в vk RUБЕЖ на youtube RUБЕЖ на dzen

Контакты

Адрес: 119270, г. Москва, Фрунзенская набережная, д. 50, пом. IIIа, комн.1

Тел./ф.: +7 (495) 539-30-20

Время работы: 9:00-18:00, понедельник - пятница

E-mail: info@ru-bezh.ru


Для рекламодателей

E-mail: reklama@ru-bezh.ru

тел.: +7 (495) 539-30-20 (доб. 103)

Первый отраслевой маркетплейс систем безопасности SecumarketПартнёр первого маркетплейса систем безопасности secumarket.ru
Выделите опечатку и нажмите Ctrl + Enter, чтобы отправить сообщение.