Блог

Глобальные вызовы промышленной автоматизации: Разбор того, что реально происходит в отрасли

Январь 2024 года. Минус семь на улице. В 600 жилых домах внезапно отключается отопление. Не из-за прорыва трубы и не из-за аварии на котельной - из-за кибератаки. Вредоносная программа FrostyGoop проникла в систему управления теплоснабжением и через стандартный промышленный протокол Modbus TCP дала команды промышленным контроллерам выключить нагрев. Антивирус её не поймал - потому что антивирус не понимает Modbus. Люди двое суток жили без тепла при минусовой температуре.
Это не фантастика и не учебный пример. Это задокументированный инцидент из отчёта компании Dragos - одного из ведущих мировых исследователей киберугроз для промышленных систем. И это прекрасная точка входа в разговор о том, с какими вызовами промышленная автоматизация сталкивается прямо сейчас - по всему миру, а не только в одной стране.

Рынок притормозил. Почему - и что это значит

После нескольких лет бурного роста промышленная автоматизация вошла в фазу торможения в 2024 году, и эта пауза продолжается в 2025-м. Roland Berger формулирует это сдержанно: охлаждение инвестиционного климата, перекалибровка цепочек поставок и смещение глобальных приоритетов замедлили динамику отрасли. Но за этой дипломатичной формулировкой стоит вполне конкретная картина.
Пандемия COVID-19 спровоцировала ажиотажный спрос на компоненты - все одновременно поняли, что слишком зависят от ручного труда, и бросились роботизироваться. Производители ПЛК, датчиков, промышленных компьютеров работали с очередями заказов на полтора года вперёд. Заказчики закупали компоненты с огромным запасом - "на всякий случай". Сейчас склады заполнены, и новые заказы естественным образом просели.
Одновременно крупные заказчики в ключевых отраслях - машиностроение, автомобильная промышленность, электроника - сократили или заморозили капитальные вложения. Siemens Digital Industries по итогам 2025 финансового года зафиксировал минус 4% за год, хотя четвёртый квартал дал плюс 9% - восстановление началось, но оно точечное, а не широкое.
Долгосрочный прогноз при этом остаётся позитивным. Мировой рынок промышленной автоматизации оценивается в $169 млрд в 2025 году и ожидается рост до $443 млрд к 2035 году с CAGR порядка 9,1%. Фармацевтика, медтехника, пищевая промышленность и производство аккумуляторов показывают прогнозируемый CAGR до 9% к концу десятилетия. Пауза временная. Но те, кто использует её для перестройки и стандартизации, окажутся в лучшей позиции при следующем подъёме.

Кибератаки на промышленность: цифры, которые неудобно читать

Вернёмся к FrostyGoop. Это не был единственный случай и даже не самый резонансный. В 2024 году Dragos зафиксировал 1693 ransomware-атаки на промышленные организации - рост на 87% относительно предыдущего года. Число группировок, атакующих OT/ICS-среды, выросло на 60% - до 80 активных группировок. Производство остаётся главной мишенью четыре года подряд: 69% всех промышленных ransomware-атак пришлись на 1171 производственное предприятие в 26 различных подотраслях.
Зачем атаковать завод, а не банк? Ответ прост и циничен. Ransomware-операторы нацеливаются на производственные среды, где простой напрямую давит на жертв, вынуждая их платить выкуп. Банк может переключиться на резервные системы. Завод с горящим производственным планом и контрактными штрафами платит быстрее.
В 2024 году 25% всех ransomware-инцидентов, которые наблюдал Dragos, привели к полному отключению OT-объекта. В 75% случаев операции были нарушены в той или иной мере. Это уже не история про зашифрованные файлы - это история про останов конвейеров, про нефтеперерабатывающий завод, который не может перезапуститься трое суток, про молочное производство, которое вынуждено сливать продукцию.
Что технически делает ситуацию настолько острой? Три вещи.
Первая - видимость. Большинство OT-сетей не имеют инструментов для обнаружения угроз изнутри. Атака становится заметной только тогда, когда что-то в технологическом процессе начинает вести себя ненормально. К этому моменту злоумышленник уже давно внутри.
Вторая - конвергенция IT и OT. Около 70% OT-инцидентов берут начало в IT-среде. Классическая схема: атакующий входит через корпоративную почту или VPN, двигается горизонтально по сети - и оказывается в промышленном сегменте, куда никто его не ждал. "Изолированная" OT-сеть три года назад подключилась к корпоративному домену ради удалённого мониторинга - и с тех пор не изолированная.
Третья - уязвимости в самих протоколах. FrostyGoop работал через Modbus TCP - один из самых распространённых промышленных протоколов в мире, созданный в 1979 году без малейших механизмов аутентификации. Dragos в ходе расследования обнаружил более 46 000 ICS-устройств, доступных из интернета и общающихся по Modbus. Открытый порт, никакой защиты, заводская документация по команда протокола в открытом доступе.
В 2024 году появились две новые вредоносные программы, специально созданные для атак на промышленные системы - Fuxnet и FrostyGoop. Fuxnet атаковал московские системы мониторинга инфраструктуры, перезаписывая прошивку и используя слабые учётные данные. FrostyGoop манипулировал промышленными командами через Modbus. Это уже восьмая и девятая известные семьи ICS-малвари - индустрия кибероружия для промышленности растёт.
Ответ отрасли - стандарт IEC 62443, который описывает зональную архитектуру защиты, разграничение IT и OT через демилитаризованные зоны, мониторинг промышленного трафика. Но разрыв между тем, что прописано в стандарте, и тем, что реально стоит на большинстве объектов, остаётся огромным.

Кадровый кризис: уходят те, кто знал всё

История FrostyGoop имеет и человеческое измерение. Следователи Dragos выяснили, что атака прошла незамеченной отчасти потому, что у персонала не было ни инструментов, ни знаний для обнаружения аномалий в OT-трафике. Большинство ICS-инженеров и OT-специалистов не обучены реагированию на киберинциденты. Это не вина конкретных людей - это системная проблема нехватки компетенций.
По данным Всемирного экономического форума, около 40% базовых навыков в производственной и логистической отраслях изменятся в течение следующих 3-5 лет, и более 54% нынешних работников потребуют дополнительного обучения к 2030 году.
Но это только одна сторона проблемы. Вторая - демографическая. В производственном секторе почти треть работников старше 55 лет. По данным Европейского центра развития профессионального образования, к 2030 году промышленности понадобится около 10,2 миллиона замен из-за масштабного выхода бэби-бумеров на пенсию. По оценкам Deloitte, более 2,6 миллиона специалистов покинут американское производство через выход на пенсию в ближайшее десятилетие.
Больнее всего то, что уходят не просто рабочие руки. Уходит то, что называют tribal knowledge - накопленное десятилетиями понимание конкретного оборудования, конкретных процессов, конкретных неисправностей. Почему этот насос начинает вибрировать за два часа до отказа? Почему реактор при такой-то погоде ведёт себя иначе? Почему этот клапан всегда немного запаздывает? Всё это в голове у человека предпенсионного возраста - и нигде больше.
По данным Национальной ассоциации производителей США, около 77% руководителей предприятий называют нехватку квалифицированных кадров своей главной бизнес-проблемой. Пять из десяти открытых позиций для квалифицированных специалистов в американском производстве остаются незакрытыми сегодня из-за кризиса кадрового разрыва.
Парадокс состоит в том, что автоматизация одновременно является и ответом на кадровый голод, и его усилителем. Предприятия внедряют роботов, потому что людей не хватает. Но чем сложнее становятся автоматизированные системы - тем более квалифицированные специалисты нужны для их настройки, эксплуатации и ремонта. Спрос на специалистов по цифровым двойникам, IIoT-архитектуре, OT-кибербезопасности растёт быстрее, чем система образования успевает их готовить.
Siemens отвечает на этот вызов через концепцию Software-Defined Automation - снижение порога входа в разработку логики управления через IT-подобные инструменты, которые ближе молодым инженерам с IT-бэкграундом. На SPS 2025 в Нюрнберге, который в ноябре 2025 года собрал более 55 000 участников, это стало одной из центральных тем: несколько вендоров впервые открыто представили SDA-роадмапы.

Программно-определяемая автоматизация: следующий архитектурный сдвиг

На том же SPS 2025 прозвучала формулировка, которая хорошо описывает технологическое направление: Software-Defined Automation движется от "инновационной темы" к платформенной стратегии.
SDA - это сдвиг в промышленной архитектуре, при котором управляющее программное обеспечение отделяется от проприетарного железа. Логика управления работает как контейнеризированное программное обеспечение на стандартном аппаратном обеспечении - так же, как облачные приложения работают поверх стандартных серверов. Siemens формулирует это через три опоры: Industrial Edge как стандартизированная программная инфраструктура, виртуализированные среды исполнения ПЛК (vPLC), и IT-подобный инжиниринг через SIMATIC AX.
Что это меняет практически? Версионирование логики управления через Git. Разворачивание обновлений без физического доступа к шкафу. Возможность тестировать код на виртуальном ПЛК перед заливкой на реальное железо. Для крупного производителя с тысячами однотипных установок это меняет экономику сопровождения систем кардинально.
Вторая технология, которая переходит из пилотной фазы в массовое внедрение - Single Pair Ethernet (SPE) по стандарту IEC 63171-7. Это Ethernet по одной паре проводов вместо четырёх, специально для промышленного применения. Работает в связке с Ethernet-APL (Advanced Physical Layer) для полевых устройств в взрывозащищённых зонах. Идея простая и важная: дать датчикам и полевым устройствам прямое Ethernet-подключение без промежуточных преобразователей протоколов. Данные идут от датчика до облака по единому стандарту - Modbus конвертировать не нужно.

Протоколы и совместимость: незаметная, но дорогостоящая проблема

Есть проблема, о которой меньше пишут в заголовках, но которая стоит отрасли миллиардов ежегодно - несовместимость протоколов и проприетарные интерфейсы.
Отсутствие стандартизированных протоколов связи между промышленными устройствами приводит к проблемам совместимости и сложной системной интеграции. Производители часто полагаются на проприетарные интерфейсы, что увеличивает время развёртывания и затраты на интеграцию.
На типичном производственном объекте могут одновременно работать Profibus DP, Profinet, EtherNet/IP, Modbus RTU, CANopen, DeviceNet - каждый протокол со своей физикой, своими кабелями, своими инструментами диагностики. Интегратор, который строит систему из оборудования разных производителей, тратит значительную часть проектного времени не на логику управления, а на организацию коммуникации между устройствами.
OPC UA (IEC 62541) создавался как ответ на эту проблему: единый стандарт передачи данных с семантической моделью, встроенной безопасностью и независимостью от транспорта. Он работает поверх TCP/IP, поверх MQTT, поверх TSN. Его поддерживают производители ПЛК, SCADA, MES и облачных платформ. Это действительно рабочий инструмент вертикальной интеграции - от ПЛК до ERP в одном стандарте.
Но OPC UA - не волшебная кнопка. Его надо правильно имплементировать. Информационная модель OPC UA-сервера требует проектирования - продумать структуру узлов, их типы, связи. Безопасность OPC UA требует инфраструктуры сертификатов X.509. На объектах, где всё это делает один инженер в сжатые сроки, это нередко делается по минимуму или не делается вовсе.

Геополитика как инженерная задача

Тарифная война между США и Китаем, уход западных вендоров с российского рынка, решения европейских компаний сократить присутствие в Китае - всё это промышленная автоматизация ощущает очень конкретно. Не как новостной фон, а как изменение доступности компонентов, изменение сертификационных требований и изменение ответа на вопрос "от кого покупать".
В 2025 году ришоринг и ниршоринг ускоряются, поскольку компании стремятся укрепить устойчивость цепочек поставок и снизить зависимость от далёких поставщиков. Hanwha строит интегрированный производственный комплекс в США для солнечной энергетики. GM и Samsung совместно строят завод в Индиане. TSMC строит фабрики в Аризоне. За каждым таким решением - новая система автоматизации, спроектированная с учётом местных требований.
Отдельно стоит отметить китайский вектор. На SPS 2025 количество китайских участников выросло на 41% по сравнению с 2024 годом. INOVANCE, STEP Electric, HollySys, Siasun - эти имена в Европе пять лет назад мало кто знал. Сейчас они выходят на глобальные рынки с продуктами, которые по функционалу конкурентоспособны при существенно более низкой цене.
Для проектировщика АСУ ТП это означает практическое изменение: выбор платформы теперь включает не только технические характеристики, но и оценку политических рисков поставщика, доступности сервисной поддержки в конкретном регионе и регуляторных требований к происхождению оборудования.
Ответом на фрагментацию рынка становятся открытые стандарты - не как идеология, а как инженерный инструмент снижения рисков. Если система построена на IEC 61131-3, OPC UA и Modbus TCP, производителя железа можно сменить без переписывания проекта. Именно поэтому вопрос "в какой среде программируется контроллер и какие протоколы поддерживает нативно" стал первым в списке при выборе платформы - а не вторым и не пятым.

Энергетический переход: когда ПЛК считает углеродный след

Среди глобальных вызовов промышленной автоматизации есть один, который растёт тихо, но неуклонно. ESG-требования и углеродное регулирование превращаются из добровольных инициатив в обязательную инфраструктуру.
Производители по всему миру работают над снижением углеродного следа через повышение операционной эффективности, энергосберегающие системы, переработку материалов. Внедрение ESG-стратегий остаётся серьёзным вызовом, усугублённым регуляторными требованиями, нехваткой квалифицированных кадров и перебоями в цепочках поставок.
Для системы управления это создаёт новое измерение задач. Исторически ПЛК управлял технологическим процессом - температура, давление, уровень, расход. Теперь он должен ещё и считать: сколько электроэнергии потреблено за смену, каков удельный расход пара на тонну продукта, в какие часы работало оборудование вхолостую.
Это не просто телеметрия. European Green Deal, механизм CBAM (Carbon Border Adjustment Mechanism), российский ФЗ-296 - это регуляторные рамки, которые требуют верифицированных данных. "Мы примерно считаем" не работает при прохождении аудита. Нужны автоматизированный сбор, хранение с временными метками и экспорт в форматах, понятных аудиторам.
SCADA с модулем энергомониторинга и правильно настроенным архивом данных - это уже не опция для передовых предприятий, а инфраструктура соответствия регуляторным требованиям. Частотно-регулируемые приводы под управлением ПЛК, оптимизирующие режимы насосов и вентиляторов по реальной нагрузке, снижают потребление электроэнергии на 30-60% на этих агрегатах - это не маркетинговая цифра, это физика кубической зависимости мощности от скорости вращения.

ИИ: почему большинство предприятий к нему не готовы

Про искусственный интеллект в промышленности не говорит только ленивый. Предиктивное обслуживание, цифровые двойники, оптимизация в реальном времени, компьютерное зрение для контроля качества - всё это реально работает. На передовых предприятиях с хорошей инфраструктурой данных.
Проблема в том, что таких предприятий меньшинство. Одной из задач, с которой сталкиваются производители, является понимание того, можно ли и как применить ИИ и машинное обучение в их конкретном случае. За этой осторожной формулировкой скрывается простая истина: для работы модели предиктивного обслуживания нужны данные. Качественные, непрерывные, размеченные данные по состоянию оборудования. На заводе, где треть агрегатов работает без датчиков вибрации, а архив "исторических данных" - это журнал обходчика в тетрадке, никакой нейросети не хватит.
ИИ - верхушка айсберга. Основание - правильно выстроенная АСУ ТП с современными датчиками, надёжным контроллером, архивирующей SCADA и стандартными протоколами передачи данных. Без этого основания ИИ не работает - он просто не получит нужных данных.
Yokogawa Electric в июне 2025 года заключила долгосрочное соглашение с Shell об интеграции роботов, дронов и машинного зрения в мониторинг установок. Mitsubishi Electric выпустила серию SCARA-роботов с упрощённой установкой и снижёнными требованиями к обслуживанию - прямой ответ на нехватку квалифицированных техников. ABB приобрела британскую IPEC для усиления возможностей в мониторинге промышленных данных. Промышленные гиганты голосуют деньгами за то, что считают правильным направлением.

Сравнение ключевых вызовов промышленной автоматизации

Вызов
Масштаб и цифры
Статус
Куда движется отрасль
Кибератаки на OT
1693 ransomware-атаки в 2024 году, +87% (Dragos)
Нарастает
IEC 62443, SPE/APL, мониторинг OT-трафика
Кадровый дефицит
10,2 млн замен в промышленности ЕС к 2030 (ECDCT)
Нарастает
SDA, переобучение, коботы
Фрагментация рынка
41% рост китайских участников на SPS 2025
Ускоряется
Открытые стандарты, локализация
Несовместимость протоколов
Propietary интерфейсы у большинства вендоров
Медленно решается
OPC UA, MQTT, Ethernet-APL
ESG и углеродное регулирование
CBAM, ФЗ-296, Green Deal - уже работают
Ужесточается
Энергомониторинг в SCADA, ЧРП
ИИ без данных
54% работников требуют переобучения к 2030 (WEF)
Осознаётся
Инвестиции в датчики и архивирование
Торможение рынка
Плоский рост в 2025, восстановление с 2026
Временное
Фармация, медтех, батареи ведут рост

Коротко о главном

Что такое FrostyGoop и почему этот инцидент важен для промышленной автоматизации? FrostyGoop - вредоносная программа, обнаруженная в 2024 году, которая манипулирует командами через промышленный протокол Modbus TCP и недетектируется стандартными антивирусами. В январе 2024 года она вызвала отключение отопления в 600 жилых домах на Украине. Это девятая известная семья малвари, созданной специально для атак на промышленные системы управления, и наглядная демонстрация того, что незащищённые промышленные протоколы - реальный вектор атаки.
Почему производство стало главной мишенью кибератак в мире? Потому что производство не может позволить себе простой. Ransomware-операторы знают: завод с горящим производственным планом и контрактными штрафами заплатит быстрее и больше, чем офисная компания. В 2024 году 69% всех промышленных ransomware-атак пришлось на производственные предприятия, а 25% инцидентов приводили к полному отключению OT-объекта.
Что такое кадровый разрыв в промышленной автоматизации и почему его нельзя быстро закрыть? Одновременно происходят две вещи: массовый выход бэби-бумеров на пенсию с потерей накопленных компетенций, и нарастающий спрос на специалистов нового профиля - OT-кибербезопасность, IIoT-архитектура, работа с цифровыми двойниками. Это навыки, которые нельзя получить за полгода. Европейская промышленность к 2030 году нуждается в 10,2 миллиона замен только из-за пенсионного выхода.
Зачем нужны открытые стандарты OPC UA и IEC 61131-3 в условиях геополитической нестабильности? Если система управления построена на проприетарных протоколах одного вендора, его уход с рынка или прекращение поддержки означает дорогостоящую замену всего, включая переписывание проектов. Открытые стандарты позволяют менять производителя железа, сохраняя логику управления. Это инженерная страховка от того, что случилось с предприятиями, зависевшими от ушедших западных вендоров.