За 2025 год количество кибератак на интегрированные операционные комплексы выросло на 62 %. Наибольшую опасность представляют:
целевые атаки (APT) — 35 % всех инцидентов (рост на 25 % за год);
атаки с использованием программ‑шифровальщиков — 28 %;
DDoS‑атаки на SCADA‑системы — 18 %;
инциденты, связанные с человеческим фактором, — 78 % случаев.

В последнее время актуальны следующие атаки:
Атака на логистический хаб (февраль 2026 года): компрометация цепочки поставок привела к остановке работы на 72 часа и ущербу в $2,3 млн.
Сбой системы управления энергосетью в Сибири (январь 2026 года): DDoS‑атака парализовала SCADA‑систему.
Атака на нефтеперерабатывающий завод в Татарстане (март 2026 года): использование шифровальщика остановило производство на сутки.
Практические меры защиты, необходимые к реализации:
Технические: сегментация сетей (Zero Trust), шифрование данных (TLS/FDE), внедрение SIEM‑систем для мониторинга аномалий. А именно:
сегментация сети — разделение на зоны с разным уровнем доступа (Zero Trust);
шифрование данных — TLS для каналов связи, FDE для серверов;
многофакторная аутентификация — защита привилегированных учётных записей;
SIEM‑системы — мониторинг аномалий (Splunk, MaxPatrol SIEM);
резервное копирование — регулярное создание копий с офлайн‑хранением;
IDS/IPS — обнаружение и предотвращение вторжений.
Организационные: обучение персонала, аудит безопасности (пентест, Red Teaming), планы реагирования на инциденты (IRP). А именно:
обучение персонала — тренинги по кибергигиене, симуляции фишинга;
политика обновлений — график установки патчей с предварительным тестированием;
аудит безопасности — пентест, Red Teaming;
план реагирования на инциденты (IRP) — чёткие инструкции для всех уровней персонала;
контроль доступа — принцип минимальных привилегий.
Нормативно‑правовые: соответствие ФЗ‑187 «О безопасности критической информационной инфраструктуры Российской Федерации», ГОСТ Р ИСО/МЭК 27001, соответствие требованиям Банка России (для финансовых организаций); стандартам NIST и другим отраслевым стандартам (ТЭК, транспорт, здравоохранение).
Как отметил доцент Кафедры информационной безопасности Финансового университета при Правительстве Российской Федерации, к.т.н., Резниченко Сергей Анатольевич: «Современные интегрированные операционные комплексы объединяют множество компонентов — от датчиков IoT до корпоративных ERP‑платформ. Их сложная архитектура создаёт уязвимости: единые точки отказа, недостаточная сегментация сетей, использование устаревших протоколов без шифрования. Особенно тревожит рост числа атак на цепочки поставок ПО — злоумышленники внедряют вредоносный код в обновления, что приводит к масштабным сбоям». Также заведующий учебно‑научной специализированной лабораторией Кафедры информационной безопасности Финансового университета при Правительстве Российской Федерации, Васильева Анна Юрьевна, подчеркнула критичность человеческого фактора: «42 % инцидентов происходят из‑за ошибки персонала, 31 % — результат фишинговых атак. Классический пример — случай на металлургическом комбинате в декабре 2025 года, когда оператор случайно отключил систему охлаждения, что привело к ущербу в 1,7 млн. долларов. Обучение кибергигиене и чёткие регламенты могут снизить эти риски на 60 %».
Согласно оценкам экспертов в данной области определены следующие приоритетные направления на 2026–2027 гг.:
внедрение Zero Trust‑архитектуры;
автоматизация мониторинга угроз с использованием ИИ;
разработка единых методик оценки рисков для интегрированных операционных комплексов;
переход на квантово‑устойчивое шифрование.
Комплексный подход, сочетающий технологии, обучение и нормативное регулирование, — единственный способ защитить интегрированные операционные комплексы от растущих угроз.