К сожалению, сайт не работает без включенного JavaScript. Пожалуйста, включите JavaScript в настройках вашего браузера.

Скрытой камерой: каким урокам IT-суверенитета учит операция Израиля против Ирана

Фото Getty Images
Фото Getty Images
В начале марта мир увидел, как одна техническая деталь перечеркивает тысячи страниц регламентов по безопасности. Израильские спецслужбы, получив устойчивый доступ к сети дорожных камер Тегерана, годами отслеживали перемещения высшего руководства Ирана и его охраны, что в итоге стало одним из ключевых факторов успешной операции против Али Хаменеи. Но главный вывод из этой истории лежит в плоскости не геополитики, а архитектуры критической инфраструктуры, считает заместитель генерального директора Astra Cloud Константин Анисимов. Когда уличные камеры, сенсоры, контроллеры и шлюзы сделаны и управляются за пределами вашей юрисдикции, никакое суверенное облако не гарантирует автономию данных, уверен он

Как камеры «открыли» Тегеран

К 2026 году система видеонаблюдения Тегерана представляла собой типичный технологический гибрид. В ней были тысячи IP-камер уличного и дорожного наблюдения, подключенных к интернету. Здесь соседствовали китайские Hikvision и Dahua, европейские Bosch и Axis, а также программные модули видеоаналитики, включая российские. Видеопотоки стекались в локальные облака иранских провайдеров, а они формально обеспечивали хранение данных внутри страны и соответствие национальным требованиям.

Архитекторы системы сделали ставку на суверенитет хранения, но недооценили сами устройства сбора данных. В итоге израильская разведка зашла «снаружи» через слабейшее звено — камеры и регистраторы, которые годами были доступны из-за уязвимостей.

По оценке источников, на которые опирались Financial Times и другие издания, большая часть дорожных камер Тегерана к моменту разведывательной операции была уже скомпрометирована, и информация с них шифровалась и дублировалась на серверы в Израиле.

 

От уязвимости в камере до паттерна жизни лидера

Публичные отчеты не раскрывают, какие конкретно модели и уязвимости были задействованы, однако уже задокументированные атаки показывают, что использовали, вероятно, типовой сценарий.

Сначала сканируют диапазоны городских и ведомственных камер, находят те, у которых открытый веб-интерфейс, а также те точки веб-сервисов, что обеспечивают взаимодействие устройств с ПО для видеонаблюдения и контроля доступа. Потом происходит первичный взлом: хакеры применяют давно известные уязвимости, которые производители так и не устранили.

 

Следующий этап — закрепление и подмена конфигурации: получив права администратора на камере или регистраторе, злоумышленник устанавливает небольшую программу, и она регулярно связывается с его сервером и ждет дальнейших команд. Затем меняют настройки: добавляют скрытую трансляцию, которая отправляет копию изображения вовне либо перенаправляет видео на другой адрес вместо нужного видеорегистратора. Чтобы сохранить доступ, атакующий создает себе учетную запись, добавляет ключи шифрования, отключает автообновления и тщательно чистит журналы событий, чтобы скрыть следы.

Со стороны все выглядит обычно: картинка передается, запись идет, система мониторинга не фиксирует никаких проблем, и оператор даже не подозревает, что камера давно работает на чужую разведку.

Со взломанного устройства сканируются соседние камеры, и бывает, что так можно выйти и в ведомственные или городские сети. В итоге десятки и сотни камер оказываются под полным централизованным контролем, и можно прямо из своей инфраструктуры управлять обновлениями конфигурации и маршрутами потоков.

 

Дальше наступает черед ИИ-аналитики. Полученные видео шифруются и отправляются на серверы, где подключены системы хранения и аналитики. Операция против Тегерана выглядела именно так. Зарубежные СМИ со ссылкой на израильскую разведку пишут, что практически все дорожные камеры города были взломаны, и видео годами попадало на серверы в Израиле.

На последнем этапе из разрозненных кадров собирают типовые маршруты машин охраны и выявляют «узкие места». На основе этих данных строится картина жизни объектов сопровождения и руководства. К моменту операции израильские спецслужбы знали трафик центральных улиц Тегерана и поведение кортежа примерно так же хорошо, как трафик в центре Тель-Авива.

Гонка уязвимостей: кто кого переиграет

Интересно, что Иран в этой истории не только жертва, но и активный участник киберконфликта. Уже в 2025–2026 годах исследователи фиксируют его масштабные кампании против камер в Израиле и странах Персидского залива. Сценарий тот же: сканирование, поиск уязвимых устройств Hikvision и Dahua, эксплуатация известных уязвимостей, развертывание скрытых потоков видео и использование камер для разведки и корректировки ракетных ударов.

Фактически обе стороны играют в одну и ту же игру: кто быстрее найдет и сумеет дольше удерживать скрытый доступ к чужим сенсорам.

Главная проблема в том, что когда критическая инфраструктура опирается на компоненты, разработанные и обслуживаемые в других странах, ее безопасность зависит не только от собственных инженеров, но и от иностранных вендоров и от того, насколько быстро уязвимости становятся достоянием хакеров.

 

Импортозамещение как необходимость, а не лозунг

Для России вопрос IT-импортозамещения давно стал вопросом национальной безопасности. Санкции ускорили миграцию с зарубежных решений в государственных системах и КИИ (критической информационной инфраструктуре), но одновременно обнажили структурные проблемы.

По данным 22-го ежегодного исследования индустрии разработки ПО в России, проведенного ассоциацией «Руссофт», около 54% крупных компаний страны уже включили переход на локальные технологии в свои стратегии развития, а 16–17% либо полностью отказались от иностранного софта, либо близки к этому.

Отдельно стоят госсектор и КИИ: по открытым данным Минцифры и отраслевых обзоров, доля отечественного ПО в госорганизациях уже превышает 80%, а большинство субъектов КИИ перешли на российские решения в ключевых сегментах.

Несмотря на это в стране, по сути, проблема та же, что и в Иране. Есть множество разнотипных и плохо совместимых продуктов, а специалистов, способных выстроить и долго поддерживать целостную архитектуру, не хватает. Кроме того, цепочки поставок оборудования далеки от прозрачности. Это особенно актуально для камер, контроллеров и устройств для промышленного «интернета вещей».

 

Импортозамещение на уровне лицензий и сертификатов не гарантирует, что сенсоры, шлюзы и камеры не имеют уязвимостей, которые могут стать основой для атаки.

Облачный рубеж

Отдельная линия — облачные сервисы. В иранском кейсе локальные облака выступали формальной точкой суверенитета, но фактически не защитили данные от утечки через скомпрометированные устройства. На сегодня российский рынок облаков демонстрирует устойчивый рост. По данным iKS-Consulting, в 2025 году его объем превысил 400 млрд рублей, показав рост 20–30% год к году.

Быстрее всего развиваются IaaS (инфраструктура как сервис) и PaaS (платформа как сервис), в том числе инфраструктура на базе серверов с графическими процессорами для задач ИИ, а также машинное обучение и платформы для разработки и эксплуатации ПО. Прогнозы до 2030 года говорят о двузначных темпах роста и потенциальном удвоении доли облачных решений в общем объеме потребляемого софта.

Хорошая новость в том, что рынок дозрел до того, чтобы строить сложную, гибкую и масштабируемую инфраструктуру. Плохая — в том, что без дисциплины все это легко превращается в винегрет, когда десятки несовместимых решений связаны временными «мостами» и кастомной логикой.

 

Цифровой суверенитет как архитектура

История с тегеранскими камерами доказывает: вопрос не сводится к тому, где расположено облако и есть ли у софта сертификат. Если устройства созданы и управляются извне, то ситуация, когда инфраструктуру контролирует посторонний, может стать реальностью. Для бизнеса и госструктур из этого следуют несколько практических выводов.

  • Критичный контур начинается с сенсоров. Необходимо рассматривать камеры, промышленные контроллеры, IoT-устройства и шлюзы как полноценные элементы КИИ, а не периферию. Для них должны действовать те же подходы к управлению уязвимостями, обновлениям и мониторингу, что и для серверов и систем хранения данных.
  • Цепочка поставок и контроль прошивок: в КИИ для критичных устройств нужен отдельный аудит происхождения, процессов разработки и обновления, политики устранения уязвимостей и пр. Надо закладывать возможность оперативно заменять прошивки, оборудование и запретить производителю удаленное администрирование.
  • Сегментация и «нулевое доверие» к камерам: они не должны «смотреть» в интернет с открытыми веб-интерфейсами. Им необходимы отдельные, закрытые от внешнего мира виртуальные локальные сети со строгим контролем доступа.
  • Целостная архитектура вместо «лоскутного» импортозамещения. Подход, когда американский продукт меняют на китайский, а затем — на условно собственный ОЕМ (локальную сборку импортных компонентов), не решает проблему. Нужна архитектура, где каждый элемент изначально проектируется как часть единой системы с понятными интерфейсами, стандартами и моделями доверия.
  • Сценарное мышление: условный тест тегеранского кейса на себе. Если вы CISO (директор по информационной безопасности) или архитектор, полезно провести практический эксперимент. Что произойдет, если кто-то получит неограниченный доступ к вашим городским камерам и камерам на промышленных объектах, в логистике или на транспорте? Какие решения и устройства в текущей архитектуре позволят это скорее всего?

Эпилог

Иран потратил миллиарды на то, чтобы видеть каждый шаг своих граждан, но оказался слеп перед реальной угрозой. Система, построенная как паноптикум, превратилась в прозрачный купол для чужих разведок. Из этого следует, что цифровой суверенитет — это не только юридический статус софта и география дата-центров, а управляемость всей цепочки: от железа и прошивок до облачных сервисов и аналитики. Чем раньше эта мысль станет нормой в российских проектах, тем больше шансов избежать проблем.

Мнение редакции может не совпадать с точкой зрения автора