Голливудские блокбастеры часто пугают нас
сценками полутемного помещения, в котором компьютерный гений простым
нажатием кнопки на своем ноутбуке отключает электричество на доброй
половине континента и взрывает газопроводы. Кто-то воспринимает их с
улыбкой на лице, а кто-то запасается спичками и валенками. Мы решили
разобраться, насколько реальным является подобный сценарий.
Не
так давно вирус Stuxnet был героем дня, ведь он сумел то, чего не смогли
миролюбивые представители ООН и демократические пехотные силы США, а
именно – сорвать создание иранской ядерной бомбы. С тех пор шумиха в
прессе утихла и обычный человек даже забыл о существовании такого
специфического компьютерного «зверя». Однако специалисты с тревогой
отслеживали распространение Stuxnet: последней его жертвой стала
Германия, в которой сегодня заражено более половины компьютерных систем
немецких энергетических компаний. Пока что вирус просто расселяется по
компьютерам, но не забываем: авторы вируса и их цели до сих пор не
установлены. И в один прекрасный день они могут отдать команду на
уничтожение.
Если вы думаете, что критические отрасли государства
(энергетика, химическая промышленность, нефтегазовые объекты) – это
сверхнадежные системы, работающие еще по дедовским инструкциям и имеющие
запас прочности на века, то время немного обновить сведения. Дело в
том, что скоро найти что-либо без процессора внутри будет просто
нереально, и такие важные области как энергетика и транспорт также не
обошлись без автоматизации. С одной стороны использование компьютеров
очень удобно: оператор, сидя на стуле и попивая горячий кофе, может
оперативно отслеживать состояние критических систем, устранять аварии,
быстро придумывать обходные пути. Однако есть и другая сторона, на
которой хакеры имеют возможность нарушить хрупкий баланс жизненно важных
систем любой страны.
О том, что опасения хакерского
вмешательства в жизненно важные инфраструктурные отрасли стран не
являются журналистской уткой для поднятия рейтинга говорит тот факт, что
сотрудники ЦРУ открыто заявляют прессе о проникновениях. И признают,
что не знают многих подробностей: когда, где, каким образом и кто
взламывает сети инфраструктурных объектов. По словам экспертов по
компьютерной безопасности раскрыть карты ЦРУ заставило то, что
центральное разведывательное управление в растерянности и таким образом
неявно просит помощи.
Но сложность в раскрытии киберпреступлений
позволяет взломщикам даже не прятаться. Так хакеры из Китая каждый день в
течение последних четырех лет в рабочее время (видимо, использовались
ботнеты, находящиеся в обычных офисных компаниях) пытаются атаковать
компьютерные сети крупных западных энергетических компаний. Нефтяные,
газовые и нефтехимические компании в данной атаке являются основными
целями и технические атаки проводятся как на их публичные сайты, так и
предпринимаются попытки проникновения в закрытые сети компаний.
Symantec
опросила компании, работающие в сфере критической инфраструктуры в 15
странах, и выяснила: 53% компаний считают, что их сети подвергались
кибер-атакам.
Специалисты по сетевой безопасности отмечают три
основных центра, из которых исходит угроза. Они всем известны: это США,
Россия и Китай, которые постоянно атакуют друг друга и соседние страны.
Основные используемые методы атаки – это DDoS и социальная инженерия,
которые уже давным-давно известны и не требуют слишком больших затрат
при проведении. Правда, и результаты такие же – при прекращении DDoS,
атакуемая система сразу же восстанавливает работоспособность. Особняком
стоит Stuxnet – для его создания требовались специальные знания об
аппаратном оборудовании. Тем не менее, он показал принципиальную
возможность проведения сверхэффективных атак на инфраструктурные
объекты, разрушающие именно аппаратную часть, и в будущем клоны и
модификации Stuxnet будут появляться в разных местах.
Масла в
огонь подливает еще и желание людей экономить на счетах за коммунальные
услуги. В США, например, уже испытывают «умные сети», позволяющие
объединить все электроприборы в единую энергетическую сеть. Это
позволит, скажем, стиральной машине автоматически выбирать тот период,
когда электричество дешевле всего. Но если хакер одновременно по всей
стране включит миллионы электроприборов, энергосистема просто не
выдержит перегрузки и выключится. На восстановление уйдет время, за
которое остановятся предприятия металлургической, нефтяной, химической
отраслей, погаснут светофоры. Результаты такого киберапокалипсиса
представить не трудно.
Наблюдательный читатель спросит: если же
проблема известна, почему ее не решают, пока не поздно? Ответ довольно
прост: производители хотят избежать лишних затрат. Ведь до накопления
критического количества управляемых устройств атаковать их никто не
будет. Максимум – подселят своих троянцев для создания плацдарма. А
после атаки потребуется замена на оборудование с поддержкой новейших
стандартов защиты – это солидная прибыль.
Если коснуться Украины,
то до массового внедрения «умных» электросчетчиков и другой «умной»
техники нам очень далеко, но это не значит, что можно расслабиться.
Узловые точки управления критическими инфраструктурными объектами давно
имеют компьютерное управление и, естественно, выход в Интернет
(сотрудникам ведь тоже хочется ролики на youtube посмотреть). Такая
комбинация позволяет провести кибератаку и на украинские объекты
инфраструктуры. И лишь то, что наша страна не является крупным игроком
на международной арене, дает слабую надежду, что однажды половина
Украины не останется без электричества или газа. Правда, нас могут
выбрать в качестве мишени для тренировок, как однажды случилось с
Эстонией, когда Россия захотела потренироваться. Тогда были
заблокированы сайты правительства Эстонии, крупнейших газет, телефонных
операторов, центров проверки кредитных карт и других важных учреждений. С
последствиями атаки боролись несколько недель.
В качестве
выводов отметим, что полноценных кибервойн с разрушением электросетей,
нефтехранилищ, транспортной инфраструктуры ближайшее время не будет.
Хакеры и стоящие за ними организации пока лишь пристреливаются и
тренируются, нарабатывая опыт и формируя действенные методики атак. Но в
будущем, с ростом компьютеризации всех отраслей и увеличением опыта
кибервоинов, масштабные сбои в работе объектов критической
инфраструктуры, конечно же, будут.
Сергей Колосков