Вячеслав Шириков
технический директор ГК Лартех
Проект «Умный город» масштабируется, усложняется, его системы всё глубже интегрируются с корпоративной и городской инфраструктурой. Вместе с этим растёт и пространство для кибератак. О том, где сегодня сосредоточены основные уязвимости, почему устаревшие протоколы остаются нормой и можно ли изолировать критические сегменты, рассказал технический директор ГК «Лартех» Вячеслав Шириков.
RUБЕЖ: Какие основные уязвимости в хранении и безопасности данных вы видите в IoT-системах на уровне объектов?
В. Шириков: Если говорить о нашем опыте, то серьёзных инцидентов на продакшн-системах у нас не происходило.
Самый распространённый класс уязвимостей — это проблемы управления доступом. Причём речь идёт не о сложных атаках, а о базовой операционной дисциплине, которая может дать сбой при масштабировании.
На практике регулярно встречаются типовые ситуации: формально разработанная ролевая модель есть, но она не внедрена или не поддерживается в актуальном состоянии; создаются учётные записи с избыточными правами; отсутствует регулярный пересмотр прав и контроля актуальности учётных данных; иногда вовсе нет полноценного журналирования действий операторов и сервисных команд.
Именно такие проблемы зачастую приводят к реальным инцидентам.
Отдельная системная особенность IoT – длительный жизненный цикл устройств, это 7-10 лет. Даже если при разработке использовали актуальные библиотеки, со временем в них накапливаются известные уязвимости (CVE) [Common Vulnerabilities and Exposures, дословно — «Общие уязвимости и подверженности воздействию — прим. ред.]».
Если в архитектуре не выстроен процесс их мониторинга и нет механизма обновлений, в том числе OTA — «по воздуху», риск постепенно нарастает. Например, устройство, прошитое в 2021 году, к 2026 может содержать уже десятки известных уязвимостей — ими могут воспользоваться злоумышленники.
Важно понимать: проблема не в использовании библиотек в открытом доступе как таковом, а в отсутствии управляемого процесса обновлений.
RUБЕЖ: Насколько часто в системах «Умного города» встречаются проблемы с устаревшими протоколами и небезопасным хранением данных?
В. Шириков: В агрегированном виде статистики по регионам у нас нет, но проблема действительно системная. Особенно это касается решений, внедрённых 7-10 лет назад, когда требования к кибербезопасности были существенно мягче.
Типовые проблемы выглядят довольно предсказуемо: это передача данных без TLS или на устаревших версиях; использование упрощённых реализаций MQTT без расширенных механизмов управления сессиями и безопасностью; отсутствие маскирования чувствительных данных в логах, а также неуправляемая работа с сертификатами и их ротацией.
Миграция на современные протоколы — уже необходимость.
Во-первых, усиливается регуляторное давление — требования КИИ, ФСТЭК и отраслевых стандартов постепенно ужесточаются. Использование современных протоколов и актуальной криптографии становится не вопросом «рекомендации», а базовым требованием к инфраструктуре. Уверен, что «давление» регулирующих органов играет полезную и дисциплинирующую роль. Волей-неволей компании уделяют безопасности большее внимание.
Во-вторых, современные протоколы повышают управляемость и снижают операционные затраты: улучшается диагностика, становится меньше инцидентов, меньше нагрузки на техподдержку.
И, наконец, есть риск «замороженной архитектуры»: если слабая модель безопасности закладывается на старте, она остаётся в системе на годы, а её исправление позже обходится значительно дороже.
RUБЕЖ: Какие точки в инженерных системах наиболее уязвимы перед утечками данных?
В. Шириков: Наиболее уязвимы не сами устройства, а инфраструктура вокруг них – особенно стык IoT-сегмента с корпоративной средой.
Атаки в таких системах чаще направлены не на взлом отдельного устройства, а на получение доступа к агрегированным данным и управлению системой. Отдельный датчик или контроллер, как правило, имеет ограниченную функциональность и небольшой объём данных. Кроме того, современные устройства обычно работают в изолированном технологическом сегменте и используют закрытые протоколы обмена.
Основные зоны риска: серверная часть и ЦОДы, где хранится агрегированная телеметрия, журналы событий, сведения о потреблении, ПДн и другие чувствительные данные; стык IoT и корпоративных систем — интеграции с биллингом, аналитикой, диспетчерскими центрами и любыми другими облачными системами; системы удалённого управления, обслуживания устройств и обновлений. Слабый контроль доступа может позволить злоумышленникам воздействовать сразу на множество устройств; системы логирования и хранения архивов, где часто содержится служебная информация о структуре сети и параметрах конфигурации.
Если сегментация реализована формально, именно эти зоны становятся главной точкой входа для атак. Техническая реализация сегментации — это реализованная изоляция зон с жёстко контролируемым межсегментным трафиком.
RUБЕЖ: Реально ли обеспечить полную изоляцию критических сегментов?
В. Шириков: Теоретически – да. Практически – почти невозможно.
Современные системы «умного города» изначально строятся как интеграционные. Они взаимодействуют с биллинговыми платформами; данными от диспетчеров и аналитикой; внешними городскими сервисами; инфраструктурой техподдержки. Каждая такая интеграция – это дополнительный канал связи и потенциальная точка риска.
При этом есть требования SLA [Service Level Agreement – Cоглашение об уровне обслуживания между поставщиком и клиентом – прим. ред.]. Необходимо обеспечивать круглосуточный мониторинг; удалённую диагностику; возможность оперативных обновлений; обмен данными в режиме, близком к реальному времени.
Полная изоляция критических сегментов просто несовместима с эксплуатацией. Поэтому на практике речь идёт не о тотальной изоляции, а о зрелой сегментации: жёсткий контроль межсегментного трафика, принцип минимально необходимого доступа и постоянный мониторинг.
Масштабирование усложняет задачу ещё сильнее. Чем больше устройств и интеграций, тем выше сложность архитектуры и труднее обеспечить прозрачный контроль всех межсегментных взаимодействий. Масштаб напрямую влияет на требования к зрелости процессов информационной безопасности.
Благодарим за оставленный Вами отзыв! Мы стараемся становиться лучше!


© Фото: ГК Лартех