«Умное здание без защиты — прямое приглашение к атаке». Эксперт о кибербезопасности объектов

Современное здание — компьютер в бетонной оболочке. Лифты, вентиляция, отопление подключены к интернету. Если злоумышленник взламывает этот «умный щиток», то может нарушить работу дома. Рассказываем, как атаки инженерных хакеров перестали быть экзотикой, и показываем шаги защиты для девелоперов.
Технический директор ЛИИС
Об эксперте: Дмитрий Федорченко — технический директор ЛИИС. Отвечает за стратегическое развитие компании в части ИТ, управление ресурсами, технологиями и процессами, а также устойчивость решений к киберугрозам и другому внешнему воздействию.

Атаки хакеров на объекты недвижимости стали регулярным явлением как в России, так и за рубежом. Особенно часто такие ситуации встречаются в коммерческой недвижимости, дата-центрах и умных зданиях. По данным Kaspersky ICS CERT, всё больше инцидентов в энергетике, ЖКХ и промышленности сопровождаются проникновением в смежные инженерные подсистемы — как точку входа или инструмент давления.

Причина роста такой активности проста: подобные системы часто плохо защищены, используют устаревшие протоколы и оказывают критическое влияние на бизнес — что делает их удобной мишенью. Например, в мае 2025 года российские интеграторы предупредили о компрометации в двух бизнес-центрах класса А в Санкт-Петербурге, где система Tridium Niagara управляла климатом и СКУД. А за март-январь этого года в России зафиксировано почти 300 утечек данных, в том числе от двух российских компаний, которые занимаются системами управления зданиями.

Реальные атаки в этом году тоже случались. Например, в январе группа хакеров атаковала Johnson Controls Russia, в результате чего в московском дата-центре остановились системы управления объектами на более чем 6 часов. Из-за отключения некоторые коммерческие здания перешли на ручное управление отоплением, вентиляцией и кондиционированием.

Серверная
Из-за атаки на дата-центр могут по цепочке отключиться автоматические системы и в обслуживаемых зданияхИсточник: Unsplash

Уязвимая архитектура: почему инженерные системы стали мишенью

Инженерная инфраструктура зданий уязвима не потому, что за ней не следят. Проблема глубже — эти системы проектировались в другую цифровую эпоху, когда внешних киберугроз не существовало. Сегодня же системы подключены к облаку, управляются удаленно и становятся удобной целью для атак. Вот пять причин, почему они особенно подвержены киберрискам.

1. Наследие замкнутых систем. Большинство инженерных компонентов — контроллеры, шлюзы, датчики — изначально разрабатывались для изолированных сетей. Сейчас же они подключаются к интернету, получают команды по Wi-Fi или Bluetooth, синхронизируются с облачными платформами. Это превращает каждый такой элемент в потенциальную точку взлома.

Так, BLE-модули (это энергоэффективный вариант Bluetooth, который применяют в инженерных датчиках и автоматике) нередко работают без шифрования — и могут быть перезагружены всего одним пакетом, что случалось с одним из устройств Realtek.

2. Минимальная защита «из коробки». Многие устройства поставляются с дефолтными паролями, открытыми портами и без поддержки обновлений. Нередко они используют устаревшие или самописные протоколы. При этом в самих устройствах почти нет встроенных механизмов безопасности.

В ряде кейсов, например, у зарядных станций ChargePoint (BLE-интерфейс), в режиме настройки утекали данные Wi‑Fi, а инженерные шлюзы позволяли подключиться без аутентификации.

Зарядная станция для автомобилей
Зарядная станция для автомобилей может стать точкой входа для подключения к инженерным системамИсточник: Flickr

3. Разрозненность компонентов. Инженерная система сегодня — это часто набор оборудования от десятков производителей. У каждого — свой интерфейс, прошивка, логика доступа. Это усложняет централизованное управление, обновление, контроль доступа и реагирование на инциденты.

Например, в одном бизнес-центре может одновременно работать 11 разных инженерных систем: вентиляция, освещение, контроль влажности, пожарная сигнализация, СКУД, видеонаблюдение, система управления лифтами, зарядные станции, шторы, энергомониторинг, учёт воды — каждая от своего вендора, с собственной платформой и протоколами.

Система управления умным зданием.
Система управления умным зданиемИсточник: Gem-corp

4. Простые, массовые уязвимости. Злоумышленникам не всегда нужен физический доступ. Выше были примеры с перезагрузкой специальным пакетом и получение настроек через зарядные станции. А иногда достаточно одной фишинговой ссылки, поскольку человеческий фактор никто не отменял.

Так, в апреле 2025 года Innostage зафиксировал рассылку вредоносных «патчей» от имени двух российских BMS-вендоров. Файлы маскировались под обновления для программно-технических комплексов, управляющих инженерными системами зданий. На деле это были бэкдоры, которые устанавливались через фишинговые письма и позволяли атакующему проникнуть внутрь инфраструктуры через цепочку поставок.

5. Отсутствие сегментации и контроля. Во многих зданиях инженерные устройства — от вентиляции до камер — объединены в одну сеть. Если злоумышленник получает доступ хотя бы к одному элементу, он может быстро распространить контроль на всё здание.

Как рынок реагирует на новые риски

Инженерные системы пока не попадают в отдельную категорию в законе, но если здание обслуживает госорган или, скажем, медцентр — его уже могут признать объектом критической информационной инфраструктуры. А это значит — 187-ФЗ, категорирование, ФСТЭК и полная ответственность за утечки и сбои.

Аэропорт
Требования ФСТЭК распространяются на 13 сфер, в том числе объекты транспортной инфраструктуры — вокзалы, аэропорты, где инженерные системы связаны с безопасностьюИсточник: Unsplash

Сегодня обсуждается распространение требований на коммерческую и гражданскую недвижимость — особенно на те здания, где стоят СКУД, камеры, лифты, датчики. В ближайшие годы стоит ждать появления штрафов и обязательных требований к информационной безопасности даже для многоквартирных жилых домов.

Пока строгих нормативных требований нет, застройщики и интеграторы используют международные и отраслевые стандарты:

  • ISA/IEC 62443 — главный стандарт по кибербезопасности автоматизированных систем;
  • ISO/IEC 27001 / 27019 — для систем с повышенными рисками;
  • NIST SP 800−82 — руководство по защите SCADA/BMS;
  • UL 2900, EN 50518 — для подключаемых устройств и охранных систем.

С технической точки зрения для защиты зданий многое готово, при этом на российском рынке тоже есть немало адаптированных решений. Для сегментации сетей и защищённого доступа используют Рутокен Gate, Аккорд, DallasLock; для мониторинга трафика и поведенческого анализа — Traffic Monitor или «Физику»; для контроля действий подрядчиков и персонала — DeviceLock, StaffCop, WebKiosk. Эти продукты ставят в офисных башнях, жилых кварталах с цифровой платформой, на промышленных объектах и в дата-центрах. Некоторые решения уже сертифицированы ФСТЭК, другие проходят апробацию в пилотных проектах.

Москва Сити
Башни «Москва Сити» подключены к единой системе, в которую поступает информация со всех датчиков, установленных в небоскребахИсточник: Unsplash

У девелоперов же осознание рисков приходит постепенно — чаще всего после первого сбоя или утечки. Пока фокус остаётся в коммерческом сегменте: именно там чаще озабочены защитой инженерной ИТ-инфраструктуры. Но в технических заданиях по-прежнему редко можно встретить полноценные ИБ-требования, если их не продиктовал закон.

Главное, что начинает меняться, — отношение. Умное здание больше не воспринимается как просто «железо с автоматикой». Это цифровой объект, полноценная ИТ-среда — а значит, и подход к его защите должен быть соответствующим.

Что делать девелоперам: чек-листы по этапам

Если здание уже построено и эксплуатируется
Если здание только проектируется
Проведите аудит уязвимостей: проверьте подключенные системы, обновления и доступ.
Изолируйте инженерную сеть от Wi-Fi и офисных ПК.
Ограничьте удалённый доступ, включите двухфакторную аутентификацию.
Обновите оборудование и прошивки.
Назначьте ответственного за ИБ инженерных систем.
Настройте базовый мониторинг логов и аномалий.
Перепроверьте регламенты по паролям, допускам и обновлениям.
Изолируйте инженерные сети (СКУД, камеры, климат) от офиса и интернета.
Выбирайте оборудование с возможностью обновления защиты.
Проектируйте централизованную систему учетных записей и прав доступа.
Запланируйте обучение персонала (инженеры, охрана, эксплуатация).
Предусмотрите аудит и пентест перед вводом здания в эксплуатацию.

Что в итоге. Инженерные системы больше нельзя считать второстепенными. Через уязвимость в кондиционере злоумышленник может получить доступ ко всей сети здания. Через фейковое обновление — встроить бэкдор в управляющую платформу. Через незащищённую камеру — сорвать работу всего объекта. Это не теория, а практика 2025 года. Пока регуляторы готовят штрафы и стандарты, каждый девелопер решает сам: ждать первых инцидентов — или заранее заложить в проект изоляцию сетей, контроль доступа, обновляемое оборудование и аудит. Потому что умное здание без защиты — это не просто риск, а прямое приглашение к атаке.