По данным «Информзащиты», в первом квартале 2026 года зафиксировано 589,4 млн срабатываний по атакам на устройства интернета вещей – рост на 11% по сравнению с аналогичным периодом прошлого года. Основными целями злоумышленников остаются:
— IP-камеры видеонаблюдения;
— сетевые видеорегистраторы (NVR);
— промышленные контроллеры;
— сервисные шлюзы;
— датчики и телеметрические терминалы.
Эти устройства всё чаще встроены в операционные процессы бизнеса, но при этом не охвачены стандартными процедурами ИБ: инвентаризацией, управлением конфигурациями, патч-менеджментом.
Как работает угроза: ботнет Mirai и точечное проникновение
Основу массовых атак по-прежнему составляет ботнет Mirai и его модификации – Satori, Aisuru и десятки других. Их тактика не изменилась с 2016 года:
- Сканирование публичных IP по портам Telnet, SSH, веб-интерфейсам;
- Перебор заводских логинов/паролей;
- Эксплуатация известных уязвимостей в прошивках;
- Загрузка вредоносного модуля под архитектуру устройства.
«Одно слабо защищённое устройство может использоваться для закрепления в инфраструктуре, обхода базовых ограничений и дальнейшего развития атаки», — отметил Анатолий Песковский, руководитель направления анализа защищённости Центра мониторинга IZ:SOC «Информзащиты».
Типичный сценарий: камера с дефолтным паролем становится точкой входа. Через неё атакующий проводит разведку, перемещается по сети и нацеливается на серверную инфраструктуру. Само устройство не представляет ценности, но служит невидимым плацдармом.
Отраслевая статистика рисков
Распределение корпоративных IoT-рисков по секторам:
|
Отрасль |
Доля рисков |
Особенности |
|
Промышленность |
24% |
Высокая плотность контроллеров, длительные циклы обновления |
|
Ритейл |
18% |
Видеонаблюдение, кассовая периферия, системы учёта посетителей |
|
Логистика и транспорт |
16% |
Трекеры, телематика, распределённые площадки |
|
Энергетика и ЖКХ |
14% |
Удалённые объекты, диспетчерские системы |
|
Здравоохранение |
11% |
Медтехника с консервативным режимом обновления |
|
Коммерческая недвижимость |
9% |
«Умные» офисы, системы доступа |
|
Прочие (образование и др.) |
8% |
Распределённая инфраструктура |
Проблемы управления и регуляторное давление
Главная причина роста угроз – разрыв между скоростью развёртывания IoT и зрелостью процессов ИБ. Во многих компаниях актуальны следующие проблемы: устройства не включены в реестр активов; используются заводские учётные данные; отсутствуют механизмы обновления; нет сегментации сетей.
Особую тревогу вызывает ситуация в секторе КИИ. По данным ФСТЭК, в 2025 году при проверках более 700 объектов КИИ выявлено около 1100 нарушений, значительная часть которых связана с неполной инвентаризацией подключённого оборудования.
Новые требования, вступившие в силу в 2026 году, распространяют обязательства по ИБ на подрядчиков значимых объектов, что усилит контроль над всеми компонентами инфраструктуры – включая камеры и шлюзы.
Рекомендации по снижению рисков
Эксперты «Информзащиты» предлагают включить IoT в единый контур информационной безопасности:
— полная инвентаризация всех подключённых устройств;
— удаление заводских учётных данных;
— регулярная оценка конфигураций;
— сетевая сегментация и ограничение удалённого доступа;
— мониторинг аномальной активности;
— контроль действий подрядчиков.
Прогноз на 2026 год
По оценкам специалистов, количество атак на IoT-устройства может вырасти ещё на 7-9% к концу года. Наибольший риск сохраняется в отраслях с большим парком специализированного оборудования и низкой зрелостью ИБ-процессов.
Читайте также: Число критических уязвимостей в программном обеспечении банков выросло в одиннадцать раз
Благодарим за оставленный Вами отзыв! Мы стараемся становиться лучше!

© Фото: freepik.com