ASSESSMENT OF CYBERSECURITY RISKS OF AUTOMATED PROCESS CONTROL SYSTEMS DURING INTEGRATION INTO THE SMART FACTORY CONCEPT
Abstract and keywords
Abstract:
The article discusses the cybersecurity issues of automated process control systems (APCS) in the context of integration into the Smart Factory concept. The digital transformation of industry is accompanied by the convergence of information (IT) and operational (OT) technologies, which expands the attack surface and creates new threats to critical infrastructure. The key risks associated with the transition to cyber-physical production systems are systematized

Keywords:
automated process control, cybersecurity, Smart Factory, Industry 4.0, and critical information infrastructure
Text
Text (PDF): Read Download

Концепция «Умного завода» предполагает глубокую интеграцию информационных и операционных технологий, что обеспечивает новые возможности для оптимизации производства. Однако эта конвергенция коренным образом меняет ландшафт угроз для автоматизированной системы управления технологическими процессами (АСУ ТП). Подключение промышленных сетей к корпоративной инфраструктуре и внешним цифровым платформам устраняет традиционную изоляцию, открывая злоумышленникам доступ к управлению физическими процессами [1].

Ключевая проблема оценки рисков кроется в различии приоритетов: для информационных технологий (IT) главное – конфиденциальность данных, для АСУ ТП – доступность и непрерывность процесса.

Применение стандартных IT-подходов к защите промышленных систем может стать причиной отказа оборудования [2, 3].

В архитектуре «Умного завода» возникают критические зоны риска. Унаследованные контроллеры (программируемый логический контроллер) с жизненным циклом 10–15 лет не имеют встроенных механизмов защиты. Расширение поверхности атаки происходит за счет множества IoT-датчиков, часто закупаемых в обход служб информационной безопасности. Неконтролируемый удаленный доступ подрядчиков создает скрытые каналы проникновения [3].

Для минимизации рисков необходим комплексный подход, сегментация сетей с изоляцией операционных технологий (OT), контура, внедрение систем обнаружения вторжений, адаптированных к промышленным протоколам (Modbus, Profinet, OPC UA), и строгий контроль целостности системы согласно стандартам серии IEC 62443 [4].

Таким образом, безопасная реализация «Умного завода» требует перехода к адаптивной системе управления рисками, встроенной в архитектуру АСУ ТП и учитывающей их специфику.

References

1. Aydinyan A.R., Kirsanov D.G. Obespechenie informacionnoy bezopasnosti v proizvodstvennoy seti promyshlennogo predpriyatiya // Vestnik Dagestanskogo gosudarstvennogo tehnicheskogo universiteta. Tehnicheskie nauki. 2025. T. 52, № 1. S. 39–48.

2. Ketov A. Tri oshibki rukovoditeley sluzhb IB v voprosah zaschity ASU TP. Kak ih izbezhat'? // Anti-Malware.ru. 2025. URL: https://www.anti-malware.ru/practice/methods/Three-mistakes-in-ICS-protection

3. Gengrinovich E., Polovinko V., Kuznecov A. i dr. Slepye zony reagirovaniya v ASU TP // ITSec.Ru. 2025. URL: https://www.itsec.ru/articles/slepye-zony-reagirovaniya-v-asu-tp

4. GOST R MEK 62443-3-3-2016. Seti promyshlennoy kommunikacii. Bez-opasnost' setey i sistem. Chast' 3-3. Trebovaniya k sistemnoy bezopasnosti i urovni bezopasnosti.

Login or Create
* Forgot password?