Минздрав России зарегистрировал первый российский биоаналог натализумаба для терапии рассеянного склероза

фото: Минздрав России зарегистрировал первый российский биоаналог натализумаба для терапии рассеянного склероза

Минздрав России зарегистрировал препарата Эфиктель (МНН: натализумаб), который показан для лечения взрослых пациентов с высокоактивными формами ремиттирующего рассеянного склероза (РС).

Натализумаб впервые одобрен в 2004 году в США, в 2010 – в России, и широко применяется как препарат, изменяющий течение рассеянного склероза.

«Натализумаб занял важное место в мировой практике лечения рассеянного склероза и показан для пациентов с тяжелым течением заболевания. Первый российский биоаналог, лекарственный препарат Эфиктель® – это новая терапевтическая опция, которая расширяет доступ пациентов к высокоэффективному лечению рассеянного склероза в России», – подтвердил регистрацию препарата генеральный директор АО «ГЕНЕРИУМ» Даниил Талянский.

Эфиктель показан для монотерапии у пациентов с 18 лет: с высокоактивным течением заболевания, несмотря на полный и адекватный курс лечения другим препаратом, изменяющим течение рассеянного склероза; с быстро прогрессирующим тяжелым ремиттирующим рассеянным склерозом.

Натализумаб является моноклональным антителом, которое блокирует рецепторы иммунных клеток (alpha 4-интегрины), что препятствует их миграции через гематоэнцефалический барьер в центральную нервную систему и предотвращает воспалительный процесс, лежащий в основе повреждения и разрушения миелиновых оболочек нейронов.

Фото: iz.ru

Холдинг промышленного ПО «Экспанта» за 2025 год вырос в два раза

фото: Холдинг промышленного ПО «Экспанта» за 2025 год вырос в два раза

Совокупная выручка компаний, входящих сегодня в холдинг, составила 418 млн рублей.

Холдинг разработчиков промышленного ПО «Экспанта», объединяющий вендоров прикладных решений для цифровизации производственных и бизнес-процессов, подвел итоги 2025 года. Совокупная выручка компаний, входящих сегодня в холдинг, составила 418 млн рублей (в 2024 г. – 202 млн, в 2023 – 110 млн). Высокий темп прироста обеспечили расширение клиентской базы, а также вхождение в состав «Экспанты» новых участников: на сегодняшний день это пять российских IT-компаний.

Наибольший вклад в выручку холдинга – у компании «Датана»: 153 млн рублей, «Алгоритм 1»: 110 млн, и «Датабриз»: 83 млн. Разработчики решений по производственному и объемно-календарному планированию «Адептик» и Hive Mind AI (созданный в начале 2025 г.), показали 41 и 30 млн соответственно.

История «Экспанты» началась в 2024 году, когда группа компаний «УльтимаТек» объявила о создании продуктового центра экспертизы. В новый холдинг вошли вендорские активы «УльтимаТек» – лидер ИИ-решений для металлургии ООО «Датана» и поставщик продукта по управлению остановочными ремонтами ООО «Датабриз». «Экспанта» сфокусировалась на привлечении инвестиций для участия в консолидации разработчиков промышленного ПО.

Осенью 2025 г. компания привлекла 300 млн руб. от фонда «Гранит капитал» за 37% долей в уставном капитале «Экспанты». Таким образом, инвестиционный раунд был закрыт по оценке более 800 млн руб.

Часть привлеченных средств была проинвестирована до конца 2025 г. – к экосистеме присоединились 3 разработчика продуктов по планированию («Адептик», Hive Mind AI и «Алгоритм 1») , что позволило заявить о формировании единого APS-контура.

«Объединяя ресурсы и компетенции в составе “Экспанты”, компании увереннее чувствуют себя в нашем непростом сегменте рынка, при нашей поддержке расширяют функционал своих решений под требования реальных отраслевых заказчиков. За счет кооперации сокращается стоимость и сроки разработки, получается быстрее выводить решения на рынок. В итоге компании наращивают темпы роста и занимают лидерские позиции в своих нишах рынка промышленной автоматизации», – рассказывает Александр Смоленский, генеральный директор «Экспанты».

Решения компаний холдинга разрабатываются с возможностью бесшовной интеграции. При этом разработчики сохраняют операционную независимость компаний, получая доступ к ресурсам всей группы.

Планы на 2026 г. прокомментировал управляющий директор «Экспанты» Илья Измайлов: «Первая приоритетная задача – завершить инвестиционный цикл. Важно дополнить текущий портфель 1-2 компаниями-разработчиками, синергия с которыми будет максимальной. Кроме того, будем стараться сохранить темп роста бизнеса по всей группе, повышая как уровень зрелости продуктов, так и качество процессов продажи и внедрения».

По словам руководителей «Экспанты», в 2026 г. холдинг ставит перед собой задачу снова удвоить выручку.

Справочная информация

Холдинг промышленного ПО «Экспанта» — российская мультивендорная компания, которая предлагает комплексные цифровые решения российским промышленным предприятиям (как среднему производственному бизнесу, так и гигантам индустрии) из нефтегазовой, нефтехимической, горнодобывающей, металлургической и машиностроительной отраслей.

Компании, входящие в периметр холдинга на 1 февраля 2026 г.:

  1. 50% «Датана» (рекомендательные системы на базе ИИ и решения класса СУУТП) – ООО “Датана” и ООО “Лемма”,
  2. 49% «Датабриз» (платформа для управления остановочными ремонтами) – ООО “Датабриз”,
  3. 25% «Адептик Плюс» (системы производственного планирования для дискретных производств) – ООО “Адептик Плюс” и ООО “МЕС-Технологии”,
  4. 15% Hive Mind AI (решения для объемно-календарного планирования и оптимизации логистики) – ООО “Хайв Майнд Искусственный Интеллект”,
  5. 25% «Алгоритм1» (системы CPM/EPM для финансового планирования и бюджетирования) – ООО “Алгоритм1”.

Объединяя компетенции разработчиков ПО, лидирующих в своих сегментах рынка автоматизации, анализа данных и искусственного интеллекта, «Экспанта» выстраивает экосистему решений, повышающих эффективность российских предприятий и снижающих производственные издержки.

Организации, использующие портфельные решения компании: корпорация «Ростех», ПАО «НЛМК», ПАО «ГМК «Норильский никель», ПАО «Полюс Золото», АО «ЕВРАЗ, АО «МХК «ЕвроХим», ПАО «ФосАгро» и др.

Подробнее www.expanta.ru

В России построен крупнейший в мире резервуар с помощью 3D-печати

Российская компания-лидер в области аддитивных строительных технологий «3D ТЕХНОЛОДЖИ» осуществила технологический прорыв, построив резервуар методом 3D-печати из бетона. Это самый большое сооружение такого типа в мире на сегодняшний день.

фото: В России построен крупнейший в мире резервуар с помощью 3D-печати

Объект возведён по заказу ПАО «Татнефть».

Ключевой особенностью проекта стала беспрецедентная скорость строительства. Огромный бетонный цилиндр с диаметром 12 метров и высотой 4 метра был возведен всего за 10 дней. Такой результат стал возможен благодаря применению уникальной технологии: вместо традиционной опалубки использовалась опалубка, изготовленная на 3D-принтере из специального высокопрочного бетона. Это решение позволило радикально сократить сроки и трудозатраты.

Проектирование резервуара с нуля выполнило собственное конструкторское бюро «3D ТЕХНОЛОДЖИ», которое специализируется на проектах для 3D-печати зданий и сооружений и активно использует в работе инструменты искусственного интеллекта для оптимизации конструкций и расчётов.

Сложность проекта заключалась в удалённости площадки от крупных населённых пунктов, что обычно влечёт за собой значительные логистические издержки и усложняет доставку материалов и рабочей силы. Однако технология 3D-печати, требующая минимального количества готовых элементов и персонала на месте, позволила успешно преодолеть эту трудность и сократить общие затраты.

Для «3D ТЕХНОЛОДЖИ» этот проект стал очередным рекордом, закрепляющим лидерство компании на российском и мировом рынке. В 2023 году компания построила самый большой двухэтажный 3D-печатный жилой дом в России в Москве, а в 2024-м — самый высокий 3D-печатный дом в стране в Сочи.

«Этот проект наглядно демонстрирует, что 3D-печать выходит за рамки экспериментального жилищного строительства и готова решать сложные промышленные задачи, — отметил генеральный директор «3D ТЕХНОЛОДЖИ» Константин Юсупов. — Скорость, экономическая эффективность и возможность работы в труднодоступных районах открывают новые перспективы для нефтегазовой и других отраслей промышленности».

Строительство резервуара для «Татнефти» знаменует новый этап в практическом применении аддитивных технологий в промышленной инфраструктуре и подтверждает растущий интерес крупного бизнеса к инновационным строительным решениям.

Какие Geely до 160 л.с. можно заказать из Китая

Какие автомобили можно привезти из Китая до 160 л.с. после увеличения утильсбора?

После пересмотра ставок утильсбора спрос сместился в сторону автомобилей с мощностью до 160 л.с. Именно такие версии остаются наиболее выгодными при расчёте полной стоимости ввоза. Китайский рынок даёт большой выбор моделей, которые укладываются в этот лимит и при этом не выглядят «бюджетными» по оснащению.

Какие модели остаются актуальными

Основной поток сейчас — это китайские и корейские автомобили китайской сборки. Среди седанов и кроссоверов чаще всего рассматривают Hyundai Avante (Elantra), Kia K3 и Cerato, а также Kia Seltos. Эти машины подходят для города: умеренный расход топлива, понятная управляемость и моторы, которые вписываются в ограничения по мощности.

В сегменте кроссоверов стабильно держатся Hyundai Tucson и Kia Sportage в версиях до 160 л.с. Они остаются популярными за счёт универсальности — можно использовать как семейный автомобиль и как ежедневный транспорт.

Китайские автомобили до 160 л.с.

Китайские бренды занимают большую часть рынка поставок. Среди востребованных вариантов — Geely Coolray, Haval Jolion и H6, Changan CS35 Plus, Exeed LX. Эти модели привлекают комплектациями: цифровые панели, современные системы безопасности и визуально свежий дизайн.

Отдельно выделяется BYD Qin Plus — интересное решение с гибридной установкой. Такой формат особенно выгоден тем, кто планирует снизить расход топлива без перехода на полностью электрический транспорт.

Японские автомобили через Китай

Японские модели продолжают заказывать, но чаще всего это версии с правым рулём или китайские леворульные модификации. Среди популярных — Honda Vezel, Honda Fit, Civic хэтчбек, Toyota Corolla и C-HR, Nissan Tiida, Suzuki Jimny. Моторы объёмом 1.3–1.5 литра позволяют уложиться в нужную категорию мощности, что важно при расчёте итоговой стоимости после увеличения утильсбора.

Также остаётся ниша кей-каров. Компактные японские автомобили с небольшими двигателями интересны тем, кто ищет максимально экономичный вариант для города.

Европейские версии китайской сборки

Через китайский рынок можно найти и европейские модели — Volkswagen Polo хэтчбек, Golf, Audi A3 L, BMW X1 китайских серий. Обычно это версии с моторами 1.4–1.5 литра, которые укладываются в диапазон 150–160 л.с. Такие автомобили выбирают те, кто хочет знакомый бренд, но по более доступной цене.

Как выбрать подходящий вариант

Сначала стоит определить задачу. Для городской езды подойдут компактные модели вроде Honda Fit или Changan CS35 Plus. Если нужен семейный автомобиль — чаще выбирают Kia Seltos или Toyota Corolla. Второй шаг — выбор кузова: седан для ежедневных поездок, кроссовер для универсальности или хэтчбек для компактности.

После роста утильсбора именно автомобили до 160 л.с. остаются оптимальным сегментом для заказа из Китая. При правильном подборе комплектации можно сохранить баланс между ценой, оснащением и будущими расходами на эксплуатацию.

Для просчёта конкретной модели обычно оставляют заявку на подбор авто из Китая под заказ, указав марку, модель и город доставки.

Источник: Какие автомобили можно привезти из Китая до 160 л.с. после увеличения

Алекса Абишева радиоведущая на Black Radio Fm

Алекса Абишева — известная радиоведущая на «Блэк радио» Black radio fm, талантливая певица, автор и исполнитель собственных песен. Помимо творческой деятельности, она активно участвует в общественной жизни и является членом партии ЛДПР.

фото: Алекса Абишева радиоведущая на Black Radio Fm

Благодаря своему многогранному таланту и активной гражданской позиции, Алекса пользуется уважением как среди слушателей и поклонников, так и в политических кругах.

фото: Алекса Абишева радиоведущая на Black Radio Fm

Black Radio FM – Музыка, еженедельные топ-чарты, авторские передачи, интересные встречи, прямые видеотрансляции в соцсетях, розыгрыши и призы. Первое радио, где каждый может стать звездой!

фото: Алекса Абишева радиоведущая на Black Radio Fm

ГИГАНТ: почему продление жизни зарубежных серверов стало тупиковой стратегией

О том, почему ремонт и поддержка импортных серверов больше не дают реальной экономии, какие риски накапливаются в инфраструктуре и почему все больше компаний осознанно переходят на отечественные серверные платформы, рассказывает Дмитрий Пустовалов, директор департамента обеспечения и развития компании «ГИГАНТ — Компьютерные системы».

Насколько ремонт и продление срока службы зарубежного серверного оборудования сегодня экономически оправданы по сравнению с обновлением инфраструктуры?

С точки зрения долгосрочной экономики и управляемости ИТ-инфраструктуры – не оправданы. Переход на российские серверные решения сегодня является самым рациональным и правильным сценарием для большинства заказчиков.

Ремонт и продление срока службы зарубежного оборудования, установленного до 2022 года, создают лишь иллюзию экономии. На практике компании фиксируют себя в зоне повышенных технологических и операционных рисков. Импортные серверы фактически находятся за пределами полноценного жизненного цикла: отсутствует официальная поддержка производителей, нет гарантированного доступа к обновлениям микрокода и безопасности, растет стоимость и сроки поставки комплектующих. В результате управление инфраструктурой подменяется постоянным «тушением пожаров».

Дополнительно увеличивается OPEX. Эксплуатация разнородного и устаревающего парка усложняет сопровождение, повышает нагрузку на ИТ-службы, вынуждает идти на технологические компромиссы – от отказа в обновлении ПО до ограничения функциональности сервисов. В критичных сегментах это напрямую отражается на устойчивости бизнес-процессов и стоимости простоев.

На этом фоне мы видим важную тенденцию наступившего 2026 года: заметный рост интереса к отечественным решениям со стороны крупных коммерческих заказчиков. Многие компании начинают целенаправленно смотреть в сторону реестрового оборудования. Даже те, кто исторически работал исключительно с иностранными вендорами, сегодня берут российские серверы на тестирование, проводят пилоты, включают их в закупки и проверяют в реальной эксплуатации. Это уже не вынужденный шаг, а осознанный инженерный выбор.

При этом заказчики среднего сегмента, если говорить о среднем ценовом диапазоне и объемах, пока чаще остаются на привычном оборудовании. Но и здесь речь идет скорее о временной инерции, чем о стратегии – по мере роста требований к предсказуемости, сервису и долгосрочной поддержке этот подход будет пересматриваться.

Российские серверные платформы сегодня — это не «эксперимент» и не временная замена. Это выстроенный жизненный цикл: понятное происхождение оборудования, предсказуемые поставки, сервис на территории страны, возможность планировать обновления и масштабирование на годы вперед. В совокупной стоимости владения такие решения оказываются более прозрачными и управляемыми, чем бесконечное продление жизни импортного парка.

Поэтому с инженерной и экономической точки зрения правильная стратегия – не вкладываться в реанимацию устаревшего зарубежного оборудования, а переходить на отечественную инфраструктуру по плану, начиная с критичных узлов. Это снижает риски, упрощает эксплуатацию и возвращает заказчику контроль над собственной ИТ-средой.

Какие факторы или меры могли бы ускорить переход компаний на отечественные решения?

Ключевой фактор – не запреты, а экономическая и эксплуатационная целесообразность. Переход на отечественные решения ускоряется там, где заказчик видит не только соответствие регуляторным требованиям, но и понятную совокупную стоимость владения, гарантии поставок, сервис и развитие продукта на горизонте 5-7 лет.

Существенную роль играет зрелость экосистемы: совместимость серверов с гипервизорами, СХД, средствами резервного копирования, системами мониторинга и управления. Чем меньше «ручной сборки» и нестандартных интеграций требуется заказчику, тем быстрее принимается решение о переходе.

Также важны меры, стимулирующие осознанное обновление инфраструктуры: прозрачные механизмы подтверждения происхождения и локализации оборудования, предсказуемые правила в госзакупках, а также возможность поэтапной миграции без необходимости одномоментной замены всего парка.

В итоге компании переходят на отечественные решения не потому, что «надо», а потому что это становится более устойчивым, управляемым и экономически обоснованным вариантом по сравнению с бесконечным продлением жизни импортного оборудования.

UDV Group: практические рекомендации по внедрению эффективной системы кибербезопасности на промышленном предприятии

Эксперты UDV Group поделились в статье практическими рекомендациями по построению эффективной промышленной кибербезопасности — от архитектуры внедрения и управления рисками до интеграции ИТ- и OT-систем и оценки реальной эффективности защитных решений.

Количество кибератак на промышленные предприятия продолжает расти, и под угрозой оказываются уже не только информационные ресурсы, но и технологические процессы. Остановки производственных линий, подмена кода программируемых логических контроллеров (ПЛК), вмешательство в системы управления объектами критической инфраструктуры предприятий — это давно не гипотетические сценарии, а кейсы, с которыми сталкиваются предприятия реального сектора экономики. Компании осознают необходимость выстраивания информационной защиты, но при переходе к реализации стратегии кибербезопасности сталкиваются с системными трудностями: необходимостью выбора из множества решений, нехваткой квалифицированных кадров, сложностью согласования ИТ- и OT-подходов, инерцией организационных структур. В результате проекты по безопасности нередко превращаются в набор разрозненных инициатив без единого архитектурного замысла.

Промышленная кибербезопасность сегодня — это не внедрение отдельных средств защиты, а проект по созданию согласованной архитектуры, где технологии, процессы и люди работают как единая система.. В реальных внедрениях задействуются десятки элементов — от систем мониторинга до контроля версий и управления доступом — которые требуется интегрировать на уровне протоколов и управляемых зон. Часто проекты по ИБ реализуются параллельно с развитием инфраструктуры или запуском новых площадок, и их масштаб напрямую зависит от уровня автоматизации и зрелости производственных систем. Поэтому кибербезопасность становится не изолированным направлением, а частью общей архитектуры предприятия и процессов его цифровой трансформации.

Именно поэтому сегодня важно говорить не о теории, а о практической стороне построения промышленной кибербезопасности. О том, как реализовать систему, которая действительно работает в производственной среде — с ее ограничениями, устаревшими компонентами, требованиями к непрерывности технологических и бизнес-процессов и влиянием человеческого фактора. В статье я бы хотел поделиться ключевыми наблюдениями и рекомендациями, основанными на опыте внедрения комплексных решений промышленной ИБ: от проектирования и интеграции до работы с людьми, метрик эффективности и управления рисками.

Архитектура внедрения: итерации, риски и распределение ролей

Типовая ошибка: внедрение без пилота. Попытка запустить систему кибербезопасности «целиком и сразу» почти всегда оборачивается срывом сроков и перегрузкой ресурсов. Сегодня внедрение рассматривается как проект с чёткой структурой и фазами. Сначала — проектирование: определяются требования, согласуются внутренние и регуляторные нормы, формируется архитектура решения. После этого — пилотная эксплуатация, где проверяется совместимость компонентов и корректность работы в ограниченном контуре. Далее пилот переносится в предпродакшн, и по итогам тестирования система переводится в промышленную эксплуатацию. При этом всегда требуется доработка — оптимизация под нагрузку, устранение непредвиденных ошибок, уточнение конфигураций. Поэтому на этапе планирования закладывается ресурс на корректировки после выхода в продакшн.

Итеративная модель внедрения. Современные интеграторы и вендоры работают по итеративной модели. Тестирование и отладка проводятся еще до выпуска проектной документации — на стендах, где проверяется взаимодействие программных и аппаратных компонентов. Затем пилот переносится в предпродакшн, а после подтверждения стабильности — в промышленный контур. Отработка решений на тестовых площадках интеграторов и разработчиков позволяет выявить проблемы производительности и совместимости до этапа эксплуатации, сократив время и стоимость доработок.

Карта рисков и сценарное моделирование. На практике компании переходят от формальных перечней угроз к сценарному анализу. «Карта рисков 2.0» моделирует последствия изменений кода ПЛК, потери связи или сбоев инженерных станций. Методология базируется на принципах ФСТЭК: определение недопустимых событий и оценка их влияния на бизнес-процессы. Для объектов КИИ это обязательный элемент, для остальных — инструмент обоснования приоритетов информационной защиты и бюджета.

Управление и вовлечение участников. Инициатива внедрения ИБ-систем обычно исходит от руководства, однако практическая реализация держится на среднем управленческом уровне — инженерах, технологах, метрологах, специалистах по ИБ. Без их участия проект не проходит этап настройки и приемки. Рабочая модель — взаимодействие заказчика, интегратора и вендоров, где каждая сторона отвечает за свой уровень: архитектуру, адаптацию, функциональность. Такой формат обеспечивает работоспособность системы в реальной производственной среде, а не только соответствие регуляторным требованиям и внутренним политикам компании.

Техническая настройка: от видимости к управляемости

Техническая часть кибербезопасности начинается с инвентаризации и интеграции систем, но не сводится к установке средств информационной защиты. Задача — обеспечить управляемость: понимать, какие активы задействованы, как они взаимодействуют и какие из них критичны для производства. Без этой базы невозможно корректно выстраивать приоритизацию и оценивать эффективность информационной защиты.

1.Инвентаризация

Инвентаризация активов уже давно не ведётся вручную. Сейчас для этого применяются ITSM-системы и смежные решения: при вводе оборудования в эксплуатацию данные заносятся в систему, затем дополняются сведениями из источников по информационной безопасности. Эти источники могут быть взаимосвязаны и использоваться совместно.

Со стороны ИБ для инвентаризации применяются собственные инструменты — от утилит уровня Nmap до систем, анализирующих сетевой трафик. ИТ-инструменты дают базовую картину, но не позволяют увидеть все «темные зоны» инфраструктуры, тогда как методы ИБ помогают выявлять неучтенные устройства и сегменты.

Каждый подход имеет ограничения. Анализ сетевого трафика требует настройки передачи данных через SPAN или аналогичные механизмы, что занимает время и ресурсы. Активное сканирование, наоборот, сталкивается с техническими ограничениями — необходимо открывать сетевые порты, чтобы хосты могли отвечать на запросы. В промышленных сетях это не всегда безопасно и требует осторожности.

Поэтому на практике используется комбинация подходов. Современные discovery-инструменты позволяют запускать инвентаризацию регулярно, фиксируя изменения инфраструктуры в динамике. При использовании анализа сетевого трафика данные обновляются почти в реальном времени, а актуальность результатов напрямую зависит от выбранного метода и частоты получения данных.

2. Интеграция

В крупных проектах кибербезопасности в промышленности все решения должны быть взаимосвязаны. Эта связность имеет прямую ценность — она снижает трудозатраты и издержки, позволяет автоматизировать рутинные действия и передавать данные между системами на машинном уровне.

Интеграция критически важна вне зависимости от конкретного продукта или вендора. Здесь определяющими становятся два фактора. Первый — возможности вендора. Вендор должен изначально предусматривать механизмы для обмена данными. Это могут быть события информационной безопасности в формате Syslog или CEF, передача инцидентов, активов или другой информации через открытые интерфейсы. На практике далеко не все решения поддерживают такие функции, особенно на российском рынке. Даже у ведущих поставщиков интеграционные возможности реализованы не всегда полно.

Второй — компетенции интегратора. Даже при наличии интерфейсов интеграция требует точной настройки и документации. Интегратор должен знать, как подключать решения между собой, и иметь доступ к описаниям API и форматам обмена. Отсутствие документации или поддержки со стороны вендора часто становится причиной сбоев.

Ответственность за устойчивость интеграции лежит в равной степени на обеих сторонах. Интегратор должен подбирать решения, которые совместимы между собой и «не ломаются» при обновлении версий. Вендор, в свою очередь, должен учитывать такие сценарии и обеспечивать обратную совместимость своих интерфейсов. Иначе заказчик сталкивается с ситуацией, когда обновление ради устранения уязвимости нарушает работу всей цепочки обмена данными.

Для обмена чаще всего применяются REST API и gRPC с использованием, использующие протоколы HTTP/HTTPS. Через них передаются события, инциденты, данные об активах и другие сущности, необходимые для объединения ИТ- и ИБ-контуров. В некоторых случаях API используется для обогащения информации: данные из одного источника дополняют контекст в другом, формируя более полную и достоверную картину активов и инцидентов.

3. Приоритизация

Для большинства предприятий первым шагом в выстраивании ИБ-системы остаются сетевые барьеры — firewall и сегментация сети. Это оправдано: современные NGFW уже включают встроенные средства IPS, IDS и механизмы анализа трафика с элементами машинного обучения. Такие меры дают наибольший эффект при минимальных трудозатратах — порядка 70–80% результата при примерно 20% стоимости и усилий.

Однако важно понимать, что никакая комбинация средств не обеспечивает полной информационной защиты. Вопрос не в том, произойдет ли инцидент, а когда. Целенаправленные атаки, особенно со стороны опытных специалистов, обходят даже хорошо выстроенные системы, если у нападающих достаточно времени и ресурсов.

Поэтому приоритезация должна основываться на минимизации реальных рисков и защите от недопустимых событий. В первую очередь укрепляются те участки инфраструктуры, сбой в которых приведёт к прямым потерям или остановке производственных процессов. После этого — повышение уровня видимости, мониторинг, тестирование устойчивости.

Практическая проверка эффективности выбранных решений проводится через пентесты и имитацию атак. Такой подход позволяет убедиться, что примененные технологии реально работают. Опыт «белых шляп» и этичных хакеров показывает, что даже крупные предприятия с формально закрытым периметром нередко оказываются уязвимыми: доступ к критическим данным можно получить за один-два дня усилиями небольшой команды.

Отдельно стоит отметить изменение отношения заказчиков к защите АСУ ТП. Если раньше установка дополнительного программного обеспечения на технологических узлах считалась недопустимой, сегодня подход постепенно меняется. Развитие технологий, рост числа партнерств и появление совместимых решений приводят к тому, что вендоры АСУ ТП и ИБ-решений начинают кооперацию — разрабатывают интеграции, выпускают сертификаты совместимости, обеспечивают безопасное взаимодействие компонентов.

Такой тренд отражает общее направление развития: внедрение дополнительных средств наложенной защиты, в том числе взаимодействующих с компонентами АСУ ТП по стандартизированным протоколам. Цель остаётся прежней — обеспечение стабильности производства и непрерывности технологических процессов при минимальном риске вмешательства в работу оборудования.

Люди и ИБ-культура: главная уязвимость

Человеческий фактор остается одной из главных уязвимостей. Несмотря на развитие технологий, большинство инцидентов по-прежнему связаны с ошибками или действиями сотрудников. Поэтому обучение, просвещение и формирование культуры ИБ становятся не дополнительной мерой, а частью системы защиты.

Работа с людьми начинается задолго до обучения — с подбора и проверки. Анализ бэкграунда и допусков кандидатов позволяет снизить риски еще до того, как человек получает доступ к технологическим системам. Но на этом управление человеческим фактором не заканчивается. После найма важно выстроить постоянный процесс обучения и контроля, где ИБ рассматривается не как формальность, а как элемент профессиональной компетенции.

Такие методологии, как, например, NIST Cybersecurity Framework прямо указывают, что работа с персоналом должна быть встроена в систему безопасности на всех уровнях — от корпоративных политик до производственных процедур.

Практика показывает: наибольший эффект дают не инструкции, а обучение через действие — внутренние тренировки и сценарные учения. Они позволяют сотрудникам, особенно инженерам АСУ ТП, увидеть, как их решения влияют на устойчивость технологического процесса и понять, где проходит граница между безопасностью и удобством.

Во многих компаниях требования по ИБ уже включаются в KPI технических специалистов, а прохождение тренингов становится обязательным элементом оценки. Регулярные интерактивные курсы и контроль результатов формируют осознанность и ответственность за свои действия.

Культура безопасности формируется не документами, а ежедневной практикой. Когда сотрудники понимают, что именно от их решений зависит стабильность производства, риск инцидентов снижается быстрее, чем при внедрении любого нового технического средства.

Метрики и поддержка: что реально работает

Количество используемых средств защиты, будь то наложенные или встроенные, не гарантирует абсолютной защищенности и не связано напрямую со снижением рисков. Здесь важно смотреть не на количество внедренных решений, а на то, как система работает в реальных условиях — сколько инцидентов удалось предотвратить и насколько быстро предприятие восстанавливает работу после сбоев.

Когда мы говорим о критических бизнес-процессах, речь идет о прямых финансовых и производственных потерях при их остановке. Время восстановления после инцидента становится ключевым показателем, определяющим устойчивость предприятия. Здесь техническая часть напрямую связана с бизнес-частью: чем быстрее ИТ и ИБ-команды возвращают процессы в рабочее состояние, тем меньше ущерб для компании.

При этом технические метрики тоже требуют корректного понимания. Например, показатель времени реакции SOC на аномалию в OT-сегменте не всегда объективен. Его значение зависит от того, что считать аномалией и насколько система подвержена ложноположительным и ложноотрицательным срабатываниям. Поэтому ориентироваться стоит не на общее количество реакций, а на работу с реальными инцидентами. Аналогично и показатель инцидентов, выявленных до их влияния на производство, должен учитывать только подтвержденные события, реально затрагивающие технологическую среду, а не программные уведомления или записи в CMDB.

Объективно оценить состояние защищенности можно только через независимую проверку. В этом смысле аудиты остаются важнейшим инструментом контроля. Внутренние специалисты могут быть компетентными, но внешние аудиторы обеспечивают необходимую непредвзятость. У разных компаний подходы различаются: кто-то использует аффилированных интеграторов, кто-то привлекает независимые команды. Однако такие сервисы — аудит, консалтинг, пентестинг — останутся частью нормальной практики. Даже организации с собственными Blue Team и Purple Team продолжают закладывать бюджеты на внешние проверки, чтобы подтвердить уровень защищенности и выявить скрытые уязвимости.

Параллельно с этим растет необходимость в постоянной актуализации защиты. Количество угроз и уязвимостей увеличивается ежедневно: новые эксплойты часто появляются в даркнете раньше, чем вендоры узнают о проблеме. Особенно сложно, когда уязвимости обнаруживают злоумышленники, а не исследователи. Поэтому важно выстраивать корректный патч-менеджмент и применять наложенные средства информационной защиты, способные выявлять и компенсировать уязвимости нулевого дня. К ним относятся IPS, решения с элементами машинного анализа, а также автоматизированные системы реагирования — SOAR в связке с firewall, EDR или XDR. Эти инструменты позволяют блокировать угрозы как на уровне сети, так и на конечных точках.

Надежная защита невозможна без компетентных специалистов. Даже при наличии автоматизации сотрудники должны понимать текущие тенденции, знать, какие угрозы появляются, и уметь применять защитные инструменты на практике. Отдельное внимание требует новая группа рисков, связанная с использованием искусственного интеллекта. Практически каждая крупная организация уже внедряет ИИ, что создает новые векторы атак. Эти угрозы необходимо учитывать и отслеживать наряду с общим трендом на непрерывное обновление и адаптацию систем безопасности.

Управление рисками: реализм вместо иллюзий

Важно помнить: абсолютной защиты не существует. Реалистичный подход заключается не в стремлении закрыть всё, а в правильной приоритизации — определении недопустимых событий и концентрации ресурсов на действительно критичных областях. Остальные риски можно принимать осознанно или смягчать простыми, менее затратными методами, сохраняя баланс между уровнем защиты и стоимостью ее обеспечения.

Чтобы приоритизация была обоснованной, риски необходимо выражать в конкретных величинах — прежде всего в деньгах. Финансовая оценка потерь приостановки процессов позволяет сравнивать затраты на защиту с потенциальным ущербом. Здесь особенно заметна взаимосвязь ИТ и ИБ: решения, связанные с резервным копированием, восстановлением и репликацией данных, сегодня становятся частью стратегии информационной безопасности, поскольку напрямую определяют устойчивость бизнеса.

Эффективное управление рисками возможно только при совместной работе ИТ-директора, директора по ИБ и руководства компании. Приоритизация строится на анализе критичности бизнес-процессов: определяется, какие из них влияют на непрерывность производства, рассчитывается ущерб от их остановки, затем выявляются системы и сотрудники, обеспечивающие их работу. На этой основе формируется инженерно обоснованная модель защиты, ориентированная не на формальное соответствие, а на снижение реальных потерь.

Заключение

В 2025 году промышленная безопасность — это не набор «коробочных» решений и не формальное соответствие требованиям. Это системная работа на снижение MTTR, интеграцию OT-сегмента в SOC и минимизацию реальных бизнес-рисков.

Преимущество получают те компании, которые рассматривают информационную безопасность как непрерывный процесс — от пилота до сопровождения, от обучения инженеров до управления рисками. В такой модели безопасность становится элементом операционной устойчивости, а не отдельной статьей затрат.

В противоположность этому подходу остаётся так называемая «бумажная информационная безопасность» — деятельность, направленная исключительно на выполнение формальных требований законодательства. Такой подход не создаёт реальной устойчивости и не защищает производство от инцидентов. Чтобы этого избежать, важно действовать проактивно: искать новые методы защиты, анализировать актуальные угрозы и стремиться не просто выполнить предписания, а действительно повысить защищенность бизнеса. Результат достигается тогда, когда безопасность становится осознанным выбором компании, а не реакцией на уже случившиеся инциденты.

Автор: Федор Маслов, менеджер продукта UDV DATAPK Industrial Kit

Источник: https://neftegaz.ru/analisis/digitalization/911582-prakticheskie-rekomendatsii-vnedrenie-effektivnoy-sistemy-kiberbezopasnosti-na-promyshlennom-predpri/

Обсуждение организационных вопросов старта сетевой программы по направлению 24.05.06 «Системы управления летательными аппаратами» ГУАП и БГТУ «ВОЕНМЕХ» им. Д. Ф. Устинова

Встреча прошла в рамках предстоящего заключения договора о сетевом взаимодействие между университетами.

Институт аэрокосмических приборов и систем встречал представителей БГТУ «ВОЕНМЕХ» им. Д. Ф. Устинова — и. о. декана факультета ракетно-космической техники Левихина Артема Алексеевича, заведующего кафедрой динамики и управления полетом летательных аппаратов Петрову Ирину Леонидовну и заместителя декана по учебной части Матвеева Николая Константиновича.

Со стороны ГУАП обсуждение сетевой программы проводили проректор по научно-технологическому развитию, директор института аэрокосмических приборов и систем, Майоров Николай Николаевич, заведующая кафедрой эксплуатации и управления аэрокосмическими системами Овчинникова Наталья Анатольевна.

В ходе переговоров было принято решение о выборе образовательной программы — 24.05.06 «Системы управления летательными аппаратами», которая реализуется на кафедре эксплуатации и управления аэрокосмическими системами. Заведующая кафедрой Овчинникова Наталья Анатольевна представила рабочие программы дисциплин и выполнила ознакомительную экскурсию по лабораторной базе, используемой при подготовке специалистов по данному направлению.

Университеты ГУАП и БГТУ «ВОЕНМЕХ» им. Д. Ф. Устинова входят в Консорциум аэрокосмических вузов России (Консорциум аэрокосмических вузов России, инновационная структура высшего аэрокосмического образования).

Проректор ГУАП выступила с докладом на международном круглом столе

Галина Пешкова, проректор по развитию университетского комплекса, представила ГУАП на круглом столе «Использование технологий искусственного интеллекта в АПК и РХК: международный опыт», выступив с докладом «Искусственный интеллект — стратегический ресурс страны».

Выступление раскрыло особенности применении технологий ИИ в сфере образования, необходимость глобального обновления образовательных стандартов и выпуска специалистов «нового поколения», а также активного развития научной деятельности в сфере прикладных исследований.

Мероприятие прошло в Атырауском университете им. Халела Досмухамедова (Республика Казахстан), объединив очно и дистанционно специалистов вузов, НИИ и предприятий АПК из России, Казахстана, Туркменистана, Азербайджана и Кипра.

— Особую ценность научным встречам международного масштаба дает их междисциплинарность и практическая направленность. Когда за одним столом — виртуальным или реальным — собираются представители науки, образования и реального сектора экономики из разных стран, это создает уникальную среду для генерации прорывных идей. Обсуждение идет не только о производстве, инновациях и алгоритмах, но и о кадрах, способных эти технологии создавать и применять. Именно поэтому в центре внимания оказалась тема трансформации образования и подготовки специалистов нового поколения. Для ГУАП участие в таком диалоге — это возможность не только представить свои наработки, но и синхронизировать научно-образовательную повестку с запросами времени и международными стандартами. Мы видим, как стираются границы между отраслями, и готовить студентов к работе в этой экосистеме — наша ключевая задача. Мероприятие в Атырау наглядно показало, что у России и стран СНГ общие цели и огромный потенциал для кооперации в сфере высоких технологий. Обмен опытом по внедрению агродронов, VR-тренажеров и систем предиктивной аналитики ускоряет инновационный процесс для всех участников. Это конкретный шаг к формированию единого научно-технологического пространства, где ГУАП стремится играть одну из ведущих ролей, — отметила Галина Юрьевна.

Вместе с представителями ведущих вузов и научных центров участники обсудили:

  1. Внедрение ИИ, агродронов и VR-технологий в сельское и рыбное хозяйство.
  2. Глобальные тренды цифровой трансформации агропрома до 2030 года.
  3. Развитие инновационных методов обучения для подготовки специалистов будущего.

Мероприятие стало площадкой для продуктивного профессионального обсуждения, обмена передовым опытом и поиска совместных решений в области цифровой трансформации ключевых отраслей экономики, подчеркивающей роль ГУАП как активного участника международного научно-образовательного диалога.

Infosecurity (ГК Softline) запустила «Киберчекап» – сервис оценки киберздоровья компаний

Infosecurity (ГК Softline) объявляет о запуске новой услуги «Киберчекап» – сервиса оценки киберздоровья компаний, предназначенного для комплексной диагностики текущего уровня киберустойчивости бизнеса. Это соответствует стратегии ГК Softline по развитию собственного портфеля услуг и продуктов по информационной безопасности.

«Киберчекап» позволяет получить объективное представление о состоянии информационной безопасности организации, выявить скрытые угрозы и уязвимости, а также определить приоритетные направления развития ИБ с учетом бизнес-контекста, профиля рисков и актуального ландшафта киберугроз. Сервис ориентирован на компании, которым требуется независимая и практико-ориентированная оценка защищенности, охватывающая как управленческие и технологические аспекты, так и внешние цифровые риски и человеческий фактор.

В рамках сервиса проводятся аудиты и практические проверки ключевых ИБ-направлений. Услуга включает аудит системы менеджмента ИБ с анализом зрелости ключевых процессов управления безопасностью, техническую проверку критичных областей ИТ-инфраструктуры и настроек средств защиты, комплаенс-оценку на соответствие требованиям регуляторов, анализ уязвимости внешнего периметра, включая пентест, проверку уровня осведомленности и устойчивости персонала к угрозам, а также анализ цифровых рисков бренда во внешней среде, включая фишинг, утечки данных и незаконное использование торгового наименования. Сервис построен по модульному принципу и позволяет заказчикам выбирать отдельные релевантные для них направления проверки, либо формировать комплексный формат оценки.

«Киберчекап» основан на концептуально новом подходе к оценке информационной безопасности и исключает формальные и фрагментарные проверки. В рамках сервиса проводится глубокое обследование критичных областей компании с фокусом на реальные сценарии атак и эксплуатацию уязвимостей. Оценка не ограничивается, как это обычно бывает, анализом документации и заявленных мер защиты: специалисты Infosecurity проверяют фактическую устойчивость процессов, конфигураций и средств безопасности, выявляя ключевые болевые точки, которые злоумышленники используют на практике. По опыту компании, до 90% таких аномалий в защите повторяются у большинства организаций вне зависимости от отрасли и масштаба», – комментирует Алексей Чуриков, руководитель департамента кибербезопасности бизнеса Infosecurity (ГК Softline).

В итоге заказчик получает два взаимодополняющих результата: план быстрых улучшений, позволяющий в короткие сроки снизить поверхность атаки и оптимизировать затраты на меры защиты, а также план комплексного развития системы информационной безопасности с приоритизацией ключевых направлений.