BTC $67 359 -0.21%Золото $2 341 +0.55%USD/RUB 93.42 +0.43%EUR/RUB 101.77 +0.38%Brent $67.24 -0.81%МосБиржа 2 854 +1.02%BTC $67 359 -0.21%Золото $2 341 +0.55%USD/RUB 93.42 +0.43%EUR/RUB 101.77 +0.38%Brent $67.24 -0.81%МосБиржа 2 854 +1.02%BTC $67 359 -0.21%Золото $2 341 +0.55%USD/RUB 93.42 +0.43%EUR/RUB 101.77 +0.38%Brent $67.24 -0.81%МосБиржа 2 854 +1.02%
Юрлица
ИИ
Korp&Co visual
Искусственный интеллект в ТЭК: между прогрессом и уязвимостью
#20162 · 29.04.2026
Юрлица

Искусственный интеллект в ТЭК: между прогрессом и уязвимостью

Российская энергетика оказалась в тисках между требованиями внедрять искусственный интеллект и жесткими нормами безопасности. Пока правительство настаивает на цифровизации, эксперты предупреждают: каждый новый алгоритм в управлении сетями превращается в потенциальное окно для хакеров, способных оставить без света целые регионы.

Российская энергетика оказалась в тисках между требованиями внедрять искусственный интеллект и жесткими нормами безопасности. Пока правительство настаивает на цифровизации, эксперты предупреждают: каждый новый алгоритм в управлении сетями превращается в потенциальное окно для хакеров, способных оставить без света целые регионы.

Энергетический комплекс остается лидером по внедрению ИИ-инструментов, но технологическая гонка обнажает критические бреши. Дмитрий Правиков из «Цифровой энергетики» указывает на системное противоречие: отрасль требует абсолютной надежности, тогда как современные нейросети часто демонстрируют технологическую незрелость. Ошибки в данных или искажение телеметрии могут привести к некорректным решениям автоматики, что в условиях реального управления сетями грозит масштабными авариями. Чтобы купировать эти риски, Минцифры продвигает концепцию «доверенных моделей», однако их внедрение — лишь часть долгого пути.

Кибербезопасность ТЭК давно перестала быть вопросом корпоративной гигиены, превратившись в элемент национальной безопасности. По количеству атак отрасль сегодня уступает только госучреждениям. При этом хакеры сменили тактику: вместо быстрых налетов они предпочитают многомесячный шпионаж. Злоумышленники закрепляются в системе на срок от шести месяцев до года, планомерно выкачивая данные и изучая инфраструктуру изнутри.

Скрытый шпионаж и DNS-угрозы

Несмотря на сложность угроз, входной точкой в большинстве случаев остается банальный фишинг. Технологии обмана становятся изощреннее, но человеческий фактор остается самым слабым звеном. Хакеры используют даже открытые данные: изучают тендеры на госзакупках, выясняют, какое ПО использует компания, и целенаправленно ищут лазейки в конкретных продуктах. Еще одна слепая зона — уровень доменных имен (DNS). Почти 88% компаний не мониторят этот сегмент, хотя именно через него проходит основная масса вредоносного трафика.

Для минимизации рисков эксперты предлагают комплекс мер:

    • создание реальных моделей угроз вместо формальных отчетов;
    • проведение регулярных киберучений для персонала;
    • жесткое разделение корпоративных сетей и контуров управления;
    • использование систем раннего обнаружения атак на уровне DNS.
Опыт «Россети Северный Кавказ», внедривших российскую систему RuDesktop, подтверждает возможность импортозамещения без потери функциональности. Однако для многих регионов камнем преткновения остается цена — современные защитные комплексы зачастую оказываются слишком дорогими для локальных бюджетов, что требует поиска баланса между затратами и эффективностью.

Комментарии (0)

Оставить комментарий

Пока нет комментариев. Будьте первым!