Российская энергетика оказалась в тисках между требованиями внедрять искусственный интеллект и жесткими нормами безопасности. Пока правительство настаивает на цифровизации, эксперты предупреждают: каждый новый алгоритм в управлении сетями превращается в потенциальное окно для хакеров, способных оставить без света целые регионы.
Энергетический комплекс остается лидером по внедрению ИИ-инструментов, но технологическая гонка обнажает критические бреши. Дмитрий Правиков из «Цифровой энергетики» указывает на системное противоречие: отрасль требует абсолютной надежности, тогда как современные нейросети часто демонстрируют технологическую незрелость. Ошибки в данных или искажение телеметрии могут привести к некорректным решениям автоматики, что в условиях реального управления сетями грозит масштабными авариями. Чтобы купировать эти риски, Минцифры продвигает концепцию «доверенных моделей», однако их внедрение — лишь часть долгого пути.Кибербезопасность ТЭК давно перестала быть вопросом корпоративной гигиены, превратившись в элемент национальной безопасности. По количеству атак отрасль сегодня уступает только госучреждениям. При этом хакеры сменили тактику: вместо быстрых налетов они предпочитают многомесячный шпионаж. Злоумышленники закрепляются в системе на срок от шести месяцев до года, планомерно выкачивая данные и изучая инфраструктуру изнутри.
Скрытый шпионаж и DNS-угрозы
Несмотря на сложность угроз, входной точкой в большинстве случаев остается банальный фишинг. Технологии обмана становятся изощреннее, но человеческий фактор остается самым слабым звеном. Хакеры используют даже открытые данные: изучают тендеры на госзакупках, выясняют, какое ПО использует компания, и целенаправленно ищут лазейки в конкретных продуктах. Еще одна слепая зона — уровень доменных имен (DNS). Почти 88% компаний не мониторят этот сегмент, хотя именно через него проходит основная масса вредоносного трафика.Для минимизации рисков эксперты предлагают комплекс мер:
- создание реальных моделей угроз вместо формальных отчетов;
- проведение регулярных киберучений для персонала;
- жесткое разделение корпоративных сетей и контуров управления;
- использование систем раннего обнаружения атак на уровне DNS.

Комментарии (0)
Пока нет комментариев. Будьте первым!