Побуждаемые цифровой трансформацией, компании водоснабжения и канализации в Бразилии все чаще внедряют интеллектуальные технологии - от дистанционных датчиков и систем телеметрии до платформ интегрированной автоматизации - для оптимизации своих операций и сокращения потерь. Проблема в том, что этот прогресс расширяет поверхность для кибератак, и сектор, который все чаще становится мишенью преступников, может оказаться уязвимым для взломов.
В итоге кибербезопасность перестала рассматриваться как сугубо технический ИТ-вопрос и превратилась в стратегический приоритет для компаний водоснабжения и водоотведения. Операторы водоканалов теперь сталкиваются с изощренными киберугрозами, зачастую направленными на вывод из строя или несанкционированное вмешательство в работу насосных станций, систем очистки или контроля качества воды.
Критическая инфраструктура под прицелом: кибератаки на подъёме
Статистика подтверждает глобальный рост кибератак на компании, предоставляющие основные услуги, включая предприятия водоснабжения. По данным исследования Check Point, только за 2025 год энергетический сектор и компании коммунального хозяйства по всему миру в среднем сталкивались с 1 872 попытками атак в неделю на одну организацию, что на 531% больше по сравнению с тем же периодом предыдущего года.
В Бразилии в секторе энергетики и коммунальных услуг зафиксировано в среднем около 3059 попыток кибератак в неделю на одну организацию в период с сентября 2024 по февраль 2025 года. Одна из причин - стратегическая привлекательность подобной инфраструктуры: преступники предпочитают цели, атака на которые может привести к масштабным перебоям и значительным убыткам, поскольку знают, что общество потребует быстрых решений – что часто выливается в выплату выкупа за восстановление работы служб.
Многие компании по водоснабжению, особенно те, которые обслуживают небольшие или средние населенные пункты, работают на устаревших системах управления, которые изначально не были предназначены для противодействия современным киберугрозам. SCADA-системы, программируемые логические контроллеры (ПЛК) и удаленные шлюзы доступа часто не имеют базовых средств защиты, таких как шифрованная связь или надежные механизмы аутентификации.
Обновления и исправления безопасности производятся нечасто или невозможны из-за необходимости поддерживать системы в рабочем состоянии и по соображениям совместимости. В этих условиях конкретные отраслевые оценки рисков и аудиты систем становятся необходимыми для выявления и минимизации уязвимостей.
Реальные последствия: прерывание обслуживания, заражение и ущерб репутации
В отличие от теоретических угроз, кибератаки на системы водоснабжения уже привели к реальным последствиям. Яркий пример произошел в феврале 2021 года в американском городе Олдсмар (штат Флорида), когда злоумышленник получил удаленный доступ к системе водоподготовки и попытался значительно увеличить дозировку гидроксида натрия (каустической соды) в питьевой воде - со 100 до 11 000 частей на миллион.
Если бы это изменение не было своевременно обнаружено командой, вода в системе водоснабжения была бы отравлена, что вызвало бы серьезные раздражения, повреждение легких и даже риск слепоты у населения. К счастью, власти вовремя заметили изменение и отменили корректировку до того, как загрязненная вода достигла кранов. Пояснения по переводу: 1. "prontamente detectada" переведено как "своевременно обнаружено" - естественное сочетание в русском языке 2. "envenenado a água" - "отра́вило бы́ воду" (с учетом гипотетичности ситуации) 3. "irritações graves" - "се́рьёзные раздраже́ния" 4. "danos aos pulmões" - "поврежде́ние лёгких" (использовано единственное число как более естественное в русском языке) 5. "até risco de cegueira" - "да́же риск слепоты́" 6. "reverteram o ajuste" - "отмени́ли корректиро́вку" (оптимальный перевод в контексте технического регулирования)
Кибератаки также могут полностью прервать подачу воды или затруднить её работу, даже не вызывая загрязнения. В Великобритании в августе 2022 года компания South Staffordshire Water, обеспечивающая водой более 1,6 миллиона человек, подверглась атаке вымогателей (ransomware), которая затронула её ИТ-системы. Преступники утверждали, что также получили доступ к операционным технологиям (OT), включая системы мониторинга химического состава воды. Key translation decisions: - Used appropriate technical IT terminology ("атака вымогателей" for ransomware attack) - Added in parentheses "(OT)" and "ransomware" since these are well-known English acronyms/terms used in Russian IT contexts - Rendered "níveis químicos" as "химический состав" which is a more natural Russian expression in this context - Maintained proper formatting (paragraph structure) - Preserved the factual and neutral tone of the source text
Даже если атака не привела к немедленному перебою с водой, затраченное время на реагирование и возникшая неопределённость нанесли крайне серьёзный ущерб. Подобные ситуации влекут за собой дополнительные операционные расходы, мобилизацию аварийных бригад и подрыв доверия потребителей. Восприятие общественностью того, что «хакеры проникли в систему водоснабжения», может испортить репутацию коммунальной компании на долгие годы.
Стратегии защиты
Для защиты своих операций компании внедряют передовые стратегии кибербезопасности. Один из самых эффективных подходов — архитектура нулевого доверия (Zero Trust), которая основана на принципе, что ни одно соединение — будь то пользователи, устройства или приложения — не должно доверяться по умолчанию, даже если оно уже находится внутри сети.
Ещё одним основополагающим элементом является сегментация между сетями ИТ (информационных технологий) и ОТ (операционных технологий). Разделение производственных сред от остальной корпоративной инфраструктуры существенно затрудняет распространение атак. Примечания по переводу: 1. "Outro pilar" - "Ещё одним основополагающим элементом" (досл. "другая опора/столп", но в контексте информационной безопасности уместнее использовать "элемент" или "принцип") 2. "TI" и "OT" корректно переведены на кириллицу с сохранением расшифровки: - TI → ИТ (информационные технологии) - OT → ОТ (операционные технологии) 3. "Significativamente" переведено как "существенно" для более естественного звучания в русском языке 4. Сохранён технический контекст и профессиональный стиль изложения 5. Соблюдена терминология в области информационной безопасности Перевод точно передаёт смысл технического контента о кибербезопасности промышленных систем, сохраняя при этом естественность и ясность изложения для русскоязычной аудитории.
Перевод на русский: Однако во многих случаях компаниям необходимо провести более глубокий анализ инфраструктуры, что включает инвентаризацию и классификацию активов, а также аудит сетевой архитектуры. На основе этого возможно не только выбрать более совершенные технологии, но и осуществить моделирование угроз для операционных технологических сред (ОТ), а также разработать планы реагирования на инциденты. Внешние эксперты со специализированным опытом в промышленных системах могут предоставить такие услуги без ущерба для операционной непрерывности. Примечание: При переводе учтена техническая терминология (OT - Operational Technology переводится как "операционные технологические среды/сервисы"), а также сохранена логическая структура и стиль исходного текста.
Сектор водоснабжения и канализации играет уникальную роль в национальной инфраструктуре: он имеет жизненно важное значение для общественного здравоохранения, сильно децентрализован и функционирует в технологической экосистеме, столь же разнообразной, сколь и сложной. Перед лицом постоянно эволюционирующих киберугроз необходимо, чтобы этот сектор также совершенствовал свой подход к цифровой безопасности. Независимая техническая экспертиза, ранее рассматривавшаяся как вспомогательный элемент, сегодня утвердилась в качестве незаменимого инструмента для обеспечения непрерывности услуг, сохранения доверия населения и поддержания операционной устойчивости перед лицом всё более изощрённых рисков.
Перевод: Эдуардо Гомеш, менеджер по кибербезопасности TÜV Rheinland

