Инфраструктура всех развитых стран уязвима перед кибер-атаками

Согласно многочисленным сообщениям, опубликованным на этой неделе средствами массовой информации, российские хакеры разработали кибер-оружие, которое способно выводить из строя электроэнергетические сети. На самом деле этот инструмент вовсе не является чем-то новым – он существует в различных формах уже лет десять – но если говорить о последствиях его применения, они на сто процентов соответствуют пугающим  газетным заголовкам.

170613_POL_USgrid.jpg.CROP.promo-xlarge2

Следует отметить, что первое испытание такого оружия было устроено правительством Соединенных Штатов. В марте 2007 года Министерство энергетики США провело эксперимент, получивший название Aurora Generator Test, чтобы посмотреть, может ли хакер разрушить физический объект исключительно за счет применения кибер-средств. Это испытание было детищем Майкла Ассанте, в то время главы службы безопасности компании American Electric Power, которая обеспечивает электроэнергией миллионы клиентов по всему Югу, Среднему Западу и атлантическому побережью США.

Несколькими годами ранее, будучи офицером военно-морских сил США, Ассанте выполнял правительственные задания,  работая в комиссиях, которые изучали уязвимость критически важных объектов инфраструктуры страны, включая банковскую и финансовую систему, транспорт, телекоммуникации, нефтегазовый комплекс, водоснабжение и, разумеется, электроэнергетическую систему. Управление всеми этими комплексами все в большей степени возлагалось на автоматические системы, которые, как предостерегали несколько комиссий, являлись уязвимыми перед кибер-атаками.

Когда Ассанте поступил на работу в компанию American Electric Power и проинформировал своих новых коллег об этой опасности, они просто не поверили ему. Да, говорили они, кто-то может взломать систему управления электростанцией или энергосетью и вызвать краткосрочное отключение, но затем техник заменит предохранитель, и подача энергии будет восстановлена. Ассанте  разработал тест, который должен был доказать, что они не правы. Он установил генератор мощностью 2,25 Мегаватт и весом в 27 тонн внутри помещения в Национальной лаборатории штата Айдахо. Специалист по информационным технологиям написал небольшую вредоносную программу, состоявшую всего из 21-строчного кода, и ввел эту программу в цифровое реле. Код открыл автоматический переключатель в системе защиты генератора, а затем закрыл его прежде, чем система смогла среагировать, тем самым вызвав ее рассинхронизацию.

Почти мгновенно генератор задрожал, некоторые его элементы разрушились, он выпустил клубы белого дыма, а затем огромное облако черного дыма, и на этом все закончилось. Машина была мертва. За испытанием  наблюдали несколько чиновников из Вашингтона, а позже, благодаря YouTube, весь остальной мир также получил возможность увидеть, как все происходило.

Это испытание состоялось незадолго до совместной американо-израильской операции, в ходе которой компьютерный червь Stuxnet, разработанный сотрудниками спецслужб двух стран, уничтожил центрифуги на заводе по обогащению урана в иранском городе Натанзе, взломав систему управления, а затем ускорив или замедлив их вращение. В результате этой кибер-атаки ядерная программа Ирана была отброшена на несколько лет назад.

Тест Aurora Generator убедил некоторых скептически настроенных чиновников в том, что кибер-атака, то есть введение вредоносной программы в компьютерную систему, может привести не только к захвату контроля над компьютером, но и к уничтожению объекта, которым этот компьютер управляет.

Российская программа, известная под названиями CrashOverride, Industroyer, и Electrum, работает не совсем так, как вредоносный код, использованный в Aurora Generator Test. В некоторых сценариях этот вирус посылает команды, которые переводят автоматические переключатели в положение «включено», когда они должны быть выключены. В то же время, в других случаях они, напротив, обесточиваются различными способами.

Россия провела такую атаку против энергосистемы на западе Украины в первый раз в 2015 году, а во второй раз – в прошлом декабре. На сегодняшний день сложилась следующая ситуация: за десятилетие, прошедшее после теста Aurora и операции с вирусом Stuxnet, Россия, и,  предположительно, еще несколько стран, включая Соединенные Штаты, научились взламывать подобные системы несколькими различными способами, на случай если первая попытка не приведет к успеху. Впрочем, основная идея во всех вариантах остается одной и той же, и этот тип уязвимости характерен для всех систем, которые запускаются или управляются с помощью автоматических систем управления. Иными словами, речь идет практически обо всех системах, составляющих нашу жизненно важную инфраструктуру.

Хорошая новость, если можно так сказать, состоит в том, что практически все страны с передовыми технологиями последовали тем же путем, который Соединенные Штаты в свое время проложили, внедрив эти элементы управления в основу своей социально-экономической жизни. Майкл Ассанте, который в настоящее время является директором SANS Institute, организации, специализирующейся на обучении специалистов по кибер-безопасности, сказал: «Большинство энергетических систем используют одни и те же технологии  управления, которые доступны через глобальных поставщиков». Даже более старые, созданные в различных странах, компоненты, по его словам, «обычно работают тем же способом, и, как правило, имеют те же слабые стороны, что и стандартные современные рыночные решения».

Другими словами, если 20 лет назад американцы были почти единственной нацией на земле, которая жила в цифровых стеклянных домах, сегодня в таких домах живет большая часть мира, включая русских (а также китайцев, и, как удалось выяснить с помощью червя Stuxnet, даже иранцев). В результате, хотя никто не принимал стратегического  решения по этой проблеме, мы все вступили в состояние «гарантированного взаимного уничтожения», если вести речь о крупных кибер-атаках. Как и в случае с длящимся в течение многих десятилетий ядерным противостоянием, если сторона А атакует сторону Б, затем сторона Б нанесет ответный удар по стороне  А. Таким образом, обе стороны, осознавая неизбежные катастрофические результаты, не нападают друг на друга.

Русские отключили энергосистему Западной Украины отчасти потому, что они были уверены в неспособности Украины нанести ответный удар. Было бы совсем иначе, если бы они отключили часть электроэнергетической системы Соединенных Штатов. Однако, это нельзя считать причиной для вздоха облегчения. В отличие от ракетных ударов, где кривая траектории может быть отслежена абсолютно точно, кибератаки гораздо труднее поддаются вычислению. Может потребоваться значительное время, чтобы выяснить, откуда исходило нападение, и даже после этого не всегда становится ясно, кто именно начал  атаку. А ведь перед тем как открыть ответный огонь, неплохо было бы знать наверняка истинную цель. Именно из-за мелких недоразумений, как учит история, порой возникали крупные войны. Кроме того, существует проблема так называемых игроков-изгоев – террористов, преступников или вредителей, которые просто хотят разрушить существующий порядок и при этом имеют довольно хорошее представление о том, как скрыть свои следы.

Между тем сегодня, 10 лет спустя после упомянутого теста Aurora Generator (который только подтвердил отчеты комиссий, составленные еще за десять лет до него), лишь весьма  немногие из частных компаний, которые владеют и управляют критически важными элементами инфраструктуры, предприняли необходимые шаги для защиты от подобных атак. Впрочем, в некоторых секторах предпринимались весьма масштабные меры. В первую очередь среди таковых следует назвать банки, и это вполне объяснимо: банкам нужны наши деньги и наше доверие, а кроме того, у них есть деньги, чтобы  нанять мощные команды специалистов по кибер-безопасности. Кибер-атаки – обычное явление, а кибер-безопасность – центральный элемент бизнес-модели банков и финансовых учреждений. Это не относится к электроэнергетическим коммуникациям, руководители которых воспринимают кибер-атаки лишь как гипотетическую угрозу. Многие из  них также подсчитали, что стоимость предотвращения атаки почти столь же высока, как издержки по ликвидации последствий нападения. А кроме того, превентивные меры на самом деле не могут полностью гарантировать невозможность нападения, и поэтому какой смысл делать столь внушительные инвестиции?

Когда страх перед кибер-атаками материализовался впервые, советник по кибер-безопасности президента Билла Клинтона попытался ввести обязательные правила для важных компаний, обслуживающих критически важную инфраструктуру. Впрочем, эти попытки были пущены под откос лоббистами и экономическими советниками Белого Дома. Сейчас мы живем с последствиями этих шагов, и новая форма риска заключается в том, что многие люди, обладающие полномочиями принимать решения, игнорируют опасность, грозящую как им самим, так и всем остальным людям.

Автор, Фред  Каплан — военный публицист журнала Slate и автор книги «Темная территория: секретная история кибервойны и волшебники Армагеддона»

 

Поделиться...
Share on VK
VK
Tweet about this on Twitter
Twitter
Share on Facebook
Facebook
0

Добавить комментарий