Артём Зиненко
Руководитель отдела исследования и анализа уязвимостей индустриальных систем «Лаборатории Касперского»
Окончил Уральский государственный университет им. А. М. Горького по специальности "Компьютерная безопасность". Организатор большого количества соревнований CTF (Capture the Flag), включая RuCTF, RuCTFE, Kaspersky Industrial CTF, PHDays CTF, и HITB PRO CTF.
Артём руководит командами поиска и анализа уязвимостей индустриальных систем в Kaspersky ICS CERT. Более 15 лет занимается вопросами кибербезопасности и построением высоконагруженных распределённых систем. Активно занимается вопросами поиска уязвимостей нулевого дня, а также много внимания уделяет ответственному разглашению информации об уязвимостях. Помог сделать более безопасными большое количество различных систем, используемых в промышленности, транспортной сфере, телекоме и других.
Редакция Anti-Malware.ru провела интервью с Дмитрием Агеевым, директором по информационным технологиям бренда «Атом», и Артёмом Зиненко, руководителем отдела исследования и анализа уязвимостей индустриальных систем «Лаборатории Касперского». В ходе беседы обсуждалась безопасность современных автомобилей и реализация проекта «Атом». Обсудили потенциальные угрозы, включая удалённый перехват управления транспортным средством, а также проблему доверия пользователей к электронным системам автомобиля.
Сегодня мы работаем на конференции KICS Conf 2025 в городе Сочи, поговорим о кибербезопасности промышленных систем и не только. Хотелось бы обсудить проблему безопасности транспорта. Меня лично она волнует. Интересно понять на примере того, что делает «Атом». Начнём с общего вопроса: по дорогам уже ездит достаточно много умных автомобилей. Насколько безопасно всё это, Артём, или нечего бояться?
А.З.: Безопасность конкретного транспортного средства зависит от производителя, от того, насколько он следовал принципам безопасной разработки, сколько внимания он уделял безопасности. Но в целом нужно быть осторожным.
Есть ли примеры эксплуатации, когда уязвимости приводили к серьёзным последствиям?
А.З.: Примеры есть. Эталонный — выступление на конференции Black Hat USA, где исследователи показали уязвимости в Jeep Cherokee. Через Wi-Fi можно было получить доступ к автомобилю. Ещё одно исследование 2022 года показало уязвимости в облачных системах, через которые был доступ к Hyundai, Mercedes, BMW, KIA.
Наша работа по анализу защищённости автомобилей подтверждает это. Несколько лет назад через уязвимость в GSM-модеме, отправив 4 СМС, мы получили полный контроль над телематическим блоком. Проэксплуатировав уязвимость в тахографе, мы получили доступ к PowerTrain (силовому агрегату, который включает в себя двигатель, трансмиссию и другие компоненты, генерирующие и передающие мощность — прим. ред.) и могли управлять, например, коробкой передач.
Мой доклад и был о том, как через уязвимости в телематической инфраструктуре автопроизводителя можно получить контроль над подключёнными автомобилями.
Это звучит очень пугающе. Как потребитель я воспринимаю современный автомобиль в качестве компьютера на колёсах. Всё управляется электронно, и, как говорит Артём, это лишь вопрос времени и усилий злоумышленников — найти уязвимость и вызвать последствия.
Д.А.: Давайте начнём с того, что мы сейчас живём в очень интересное время эволюции, затрагивающей транспорт и автомобили, особенно с приходом электромобилей. Всё развивается чрезвычайно динамично: скорость внедрения новых решений и технологий значительно опережает восприятие и понимание этих технологий людьми. Ключевой этап этой эволюции — изменение сознания людей и потребителей: автомобиль перестаёт быть просто классическим транспортным средством и превращается в умное, цифровое устройство.
Все принципы, которые мы эволюционно развивали с появлением компьютеров, планшетов, а затем смартфонов и умных часов, теперь переносятся на автомобиль. Превращение машины в цифровое устройство меняет подход к ответственности пользователей. С приходом автономного движения многие думают, что они просто пассажиры, но на самом деле они взаимодействуют с цифровой системой. Здесь важны привычки цифровой гигиены: своевременная смена паролей, использование второго фактора авторизации и понимание, что автомобиль — это уже не просто средство передвижения.
Развитие технологий идёт настолько быстро, что это уже становится повседневностью. На дорогах появляются электробусы и умные автомобили, например, в Москве. Наш проект выводит на рынок полностью цифровой современный электромобиль, пригодный как для коммерческого транспорта, так и для частного использования.
За этой эволюцией идёт целый пласт новых систем, о которых сегодня также много рассказывается на конференции. С точки зрения кибербезопасности это касается как архитектурных и аппаратных решений, так и программного обеспечения. Появляется класс операционных систем для автомобилей: ещё 4 года назад многие шутили о том, что появится «второй Microsoft» для машин, а сегодня это реальность.
Что будет, если Windows установить на электромобиль?
Д.А.: Будет Windows на борту, но вопросов будет много после этого.
Когда проектировали «Атом», вы закладывали модель угроз? Какие основные угрозы вы видите, что нельзя допускать? Первое, что приходит на ум, — перехват управления автомобилем. Это худший сценарий. Есть и более реальные, менее критичные угрозы, например, если автомобиль станет «кирпичом».
Д.А.: Модель угроз — очень актуальная тема. Здесь можно описывать множество сценариев, в том числе весьма пугающих. Сразу хочу подчеркнуть наше преимущество и объяснить, почему у нас получилось реализовать довольно интересное решение. Мы не обладаем наследственностью классического автомобильного проекта, как традиционный автозавод, который системно выпускал автомобили с двигателями внутреннего сгорания, затем гибриды, а потом электромобили. Мы стартовали с нуля как стартап и с самого начала внедряли самые свежие и инновационные практики, актуальные на момент нашего основания около 4 лет назад.
Одним из ключевых аспектов была концепция Secure By Design (безопасность на этапе проектирования). Поскольку у нас не было наследственного кода и легаси-решений (вытекающих из старых разработок — прим. ред.), нам не приходилось «подстраивать» безопасность под существующую архитектуру. Мы изначально проектировали процессы и создавали решения таким образом, чтобы автомобиль был безопасным и «кибериммунным» начиная с основного фундамента, который затем проверяем, развиваем и совершенствуем. При этом мы строго следуем существующим стандартам.
Стоит отметить, что стандарты иногда отстают от темпов развития технологий, но как ответственный производитель мы закладываем и реализуем меры безопасности, которые даже ещё не отражены в стандартах, обеспечивая высокий уровень защиты непосредственно в конечном продукте.
Да, но с точки зрения модели угроз, можно выделить основные направления?
Д.А.: Модели угроз можно разделить на конкретные домены. Первое, о чём я уже упоминал, — новый автомобиль необходимо воспринимать как цифровое устройство. Соответственно, к нему применимы все цифровые угрозы, характерные для носимых и других цифровых устройств. Ближайший пример — смартфоны: угрозы вымогательства через шифрование данных, утечки конфиденциальной информации и наличие большого объёма данных о перемещении автомобиля и пользователя, вопросы конфиденциальности. В этом домене мы стремимся обеспечить максимальную прозрачность и контроль для пользователя, чтобы управление данными и функциональностью было предсказуемым и реализуемым непосредственно владельцем или участником движения.
Вторая важная часть касается открытости системы для стороннего программирования, аналогично смартфонам. Это масштабная тема, когда роль автопроизводителя перестаёт быть единственной с точки зрения того, какой цифровой контент и функциональность представлены в автомобиле.
Здесь модели угроз связаны с внешним кодом и сторонними процессами, которые должны обладать крайне высоким уровнем функциональной безопасности, чтобы сохранить жизнь и здоровье пользователей. Передача таких процессов сторонним разработчикам даёт большую гибкость для различных бизнес-моделей, но одновременно накладывает серьёзную ответственность на тех, кто создаёт и программирует эти системы, обеспечивает устойчивость и возможность их защиты.
Вы сейчас рассматриваете возможность установки на бортовой компьютер дополнительных приложений, аналогично тому, как это делается на смартфонах?
Д.А.: Да, но установка сторонних приложений напрямую на бортовой компьютер — не лучший подход. В электромобилях используется отдельная операционная система, что позволяет обеспечивать безопасность и контроль. Мы идём в ногу с этим трендом и находимся среди лидеров по степени открытости платформы: предоставляем кастомизацию и управление системой пользователям и бизнес‑сегменту, например такси или каршерингу, а также отдельным частным программным решениям.
Третья, и крайне важная область угроз — это оборудование и архитектура самого автомобиля. Она включает как классические методы проникновения через физические разъёмы и диагностические интерфейсы (традиционно серьёзная модель угроз), так и современные уязвимости: например, как отметил Евгений Валентинович на конференции, взлом фары, через которую можно было получить доступ к системе автомобиля.
Для предотвращения подобных сценариев используется изоляция архитектурных доменов и выделение отдельных сред, которые не пересекаются и имеют жёсткие ограничения, что минимизирует риск проникновения и компрометации систем.
Ну да, в популярных фильмах и сериалах часто показывают сценарии, когда кто-то внедряет в автомобиль устройство и удалённо перехватывает управление, после чего машина может оказаться вне контроля, например, скатиться с горы или попасть в аварийную ситуацию. Артём, это действительно возможно на практике?
А.З.: Реально злоумышленники могут: угонять автомобили, получать доступ к данным о перемещении или смартфонам пользователей, атаковать физическую безопасность водителя и пассажиров — отключать подушки безопасности, вмешиваться в коробку передач.
Дополню ещё сказанное Дмитрием. Есть и 4-я область угроз — чип-тюнинг (изменение программы управления двигателем — прим.ред.), который является больше проблемой автопроизводителя.
Д.А.: Я бы добавил, что сейчас серьёзно возрастает значение коммерческого аспекта. В современных автомобилях появляется множество финансовых сервисов и доступов к данным, связанным с транзакциями и денежными операциями. Это делает транспортное средство привлекательной цифровой платформой для потенциальных злоумышленников.
Я вспомнил старые мемы о том, как кто-то шифрует устройства или автомобиль и требует за это выкуп на криптокошелёк. С точки зрения теории, такой сценарий действительно возможен.
А.З.: Автомобиль отличается от обычного компьютера тем, что при компрометации пользователь, скорее всего, обратится к автопроизводителю с требованием либо восстановить работоспособность, либо компенсировать ущерб. Менее вероятно, что владелец сам будет заниматься устранением вредоносной программы: ожидания и требования пользователей в таких случаях направлены прежде всего на производителя.
Да, почини, верни всё как было и так далее. Дима, ты говорил про прозрачность, и мне это действительно откликается. Когда я слышу истории о китайских автомобилях, которые внезапно останавливаются на дороге, начинают обновляться или удалённо «кирпичатся» из-за того, что ввезены в Россию не совсем корректно, это вызывает серьёзное беспокойство. Меня это пугает, потому что я хочу иметь предсказуемое устройство, от которого напрямую зависит моя жизнь. Как можно этого добиться? Как дать пользователю уверенность в том, что он понимает происходящее с его автомобилем?
Д.А.: В этой стратегии можно выделить несколько ключевых элементов. Во‑первых, необходимо упрощение коммуникации и прозрачности управления автомобилем, чтобы история использования оставалась понятной и предсказуемой. Во‑вторых, важно воспринимать автомобиль как полноценное цифровое устройство, а не просто транспортное средство, к которому мы привыкли.
Это подразумевает внимательное отношение к подключениям и запуску программ, имеющих возможность работать на автомобиле, необходимый уровень осторожности и ответственности.
В-третьих, необходимы функции обновления программного обеспечения. Как и любое цифровое устройство, автомобиль требует своевременного обновления, чтобы избежать устаревания компонентов. Для современных автомобилей обновления критически важны, так как обеспечивают поддержку актуального состояния системы.
Дмитрий Агеев
Директор по информационным технологиям бренда «Атом»
Дмитрий Агеев получил фундаментальное образование в области физики, завершив обучение в МГУ имени М. В. Ломоносова в 2005 году. В 2006 году он продолжил научную деятельность в аспирантуре Института общей физики РАН, а в 2010 расширил свою экспертизу в сфере управления, окончив бизнес-школу EMLyon Business School.
Профессиональная карьера Дмитрия началась в 2008 году, когда он занял должность IT Manager в компании Groupe SEB. В 2014 он стал CIO (Chief Information Officer, директор по информационным технологиям) в компании Avito, после чего в 2015 перешёл в Gett на позицию CIO, а в 2016 также взял на себя функции Product & Tech Director.
С 2018 года Дмитрий занимал роль CTO (Chief Technical Officer, технического директора) по России, СНГ, Центральной и Восточной Европе в YUM Brands, где в 2020 возглавил направление инноваций. В 2021 году он продолжил карьеру на позиции CIO в компании «Атом».
Мне важно точно понимать, когда будут устанавливаться обновления и что именно в них содержится.
Д.А.: Пользователь должен полностью контролировать процесс и управлять им. Поэтому то, как реализуются обновления и управление автомобилем, отражается и в смартфоне, и в приложении, которое сопровождает автомобиль. Обеспечивается прямая цифровая коммуникация автопроизводителя с владельцем и водителем.
Хорошо, думаю, что наших читателей мы уже напугали достаточно. Давайте теперь обсудим, как можно сделать систему безопасной на примере проекта «Атом». Вы, вероятно, переосмысливали весь накопленный опыт, как упоминали в начале. В конечном счёте есть Tesla, которая прошла значительный путь развития, есть китайские производители и традиционные автозаводы, пытающиеся адаптироваться к стремительному технологическому прогрессу. Каким образом вы подошли к этому вопросу и как применили накопленный опыт, чтобы избежать типичных ошибок в области кибербезопасности?
Д.А.: На этапе старта ключевую роль играет проектирование и степень продуманности архитектуры с точки зрения кибербезопасности. Также важно определение функций, которые мы планируем реализовать на борту автомобиля. Благодаря сотрудничеству с командой «Лаборатории Касперского» мы прошли сложный путь и создали уникальное решение, которое уже получило мировое признание в виде шлюза безопасности.
Шлюз отвечает за раздельную работу и защищённость электронных систем автомобиля: он изолирует отдельные части и делает так, чтобы управление и функции, которые видит водитель, были безопасны и надёжны за счёт специальной кибербезопасной архитектуры. Среди интересных элементов открытой платформы — управление функциями безопасности автомобиля: существует 17 функций, частично поддерживающих автономное управление, при этом пассажиры, например, в такси, могут настраивать их под себя.
Это позволяет регулировать такие параметры, как ускорение, плавность движения и дистанцию, снижая риски агрессивного поведения водителей. Ранее существовала модель угроз, когда пассажиры опасались, что водитель может соревноваться на дороге или нарушать правила, теперь же благодаря тщательно распределённой архитектуре и строгому соблюдению стандартов появляется возможность безопасного и предсказуемого взаимодействия с транспортным средством.
Хорошо, можем обсудить, на какой платформе реализован этот шлюз и что именно он содержит внутри, о чём ты упомянул в контексте безопасности автомобиля?
Д.А.: Думаю, что подробности реализации этого шлюза лучше обсудить в отдельном технологическом подкасте. В основе решения используется ОС «Лаборатории Касперского». С точки зрения архитектуры шлюз сейчас проходит испытания и уже применяется в пилотных проектах автономных трамваев в Москве.
На борту автомобилей шлюз также используется, при этом мы учитываем необходимость его индустриализации в рамках автомобильных стандартов, соблюдая нормативы по терморегулированию, отказоустойчивости и другие критически важные параметры. В основном это касается именно индустриализации аппаратного решения.
Хочу уточнить для наших читателей: шлюз безопасности выполняет роль разделения определённых контуров или функций, так называемых доменов внутри автомобиля. Это значит, что в случае, если злоумышленник получит доступ к управлению какой-либо функцией, он не сможет скомпрометировать всю систему автомобиля. Если говорить совсем упрощённо, это действительно так?
Д.А.: Скажу так: для нас ключевым элементом является виртуализация конкретного программного продукта или приложения. Приложение, которое запускается на борту автомобиля, полностью изолировано от других контуров и не имеет возможности физически воздействовать на компоненты, не задействованные в его работе.
Мы должны готовиться к эре полностью автономного транспорта, а не просто «умных» автомобилей. Хотя его массовое появление прогнозировалось примерно к 2025 году, на практике это будет постепенный процесс, и широкое внедрение, вероятно, придётся ждать до 2030 года. Тем не менее автономные транспортные средства уже функционируют в отдельных зонах. К чему нам надо готовиться? Это означает рост рисков, увеличение ответственности и повышение требований к кибербезопасности?
А.З.: Как обычно, следует готовиться к худшему, но при этом сохранять надежду на лучшее. Изменения последних лет, которые мы наблюдаем, в целом положительные. Наша команда, занимающаяся аудитом транспортных средств, отметила повышенный интерес автопроизводителей после введения обновлённых нормативов, таких как Правила ООН № 155 и 156. После этого производители стали уделять значительно больше внимания безопасности, что выглядит обнадёживающе.
Что касается автономного транспорта, он уже внедряется в отдельных изолированных отраслях. Например, беспилотные грузовики на карьерах, как демонстрировал КАМАЗ.
Д.А.: Я, работая в этой сфере последние 4 года, отношусь к возможным рискам менее критично. Наоборот, вижу в этом много положительного: снижение аварийности, сохранение жизни людей. В целом это интересный эволюционный процесс. Я сравниваю его с эпохой освоения космоса: тогда люди жили в условиях масштабных изменений, а сейчас мы наблюдаем аналогичный «вау-эффект» в транспортной индустрии.
Изменяется не только то, какими будут автомобили и транспортные средства, но и то, как мы ими управляем. Фокус постепенно смещается от навыка вождения к взаимодействию с цифровым устройством, которое обеспечивает наше перемещение.
Да, нагрузка на безопасность возрастает.
Д.А.: В этом и заключается интересная параллель: если раньше наши предки строили самолёты и довели их до современного уровня, то сейчас аналогичный путь проходит автомобильная индустрия — транспортные средства развиваются в сторону цифровизации и автономности.
Вы уже закладывали сценарии автономного управления в автомобиль? Конструктивная кибербезопасность здесь уже это учитывает?
Д.А.: Это было одним из ключевых аспектов нашей работы. Мы проводим первые эксперименты по автономному движению, однако важно понимать, что даже при успешной реализации технологии управления транспортным средством требуется сопутствующая инфраструктура.
В этом контексте критично учитывать развитие умных городов, безопасность пересечений, работу интеллектуальных светофоров и других элементов городской среды. С точки зрения кибербезопасности важно рассматривать это не как отдельный компонент, а как целостную платформу, обеспечивающую безопасное функционирование транспортной системы в целом.
Я прокатился на «Атом» и понял, что это реальность, автомобиль разворачивается практически на месте. Выложу отдельный ролик.
Д.А.: Работа «Лаборатории Касперского» незаменима. Без их знаний и охвата мы бы не смогли вывести продукт такого качества.
Спасибо, коллеги, за интервью. Всего вам самого безопасного!








