Кибератаки: новый преступный мир

We use cookies. Read the Privacy and Cookie Policy

Кибератаки: новый преступный мир

Морские пути – не единственное уязвимое место глобальной системы поставок. Сегодня угрозы энергетической безопасности имеют географию иного рода – киберпространство. Директор американской национальной разведки назвал киберпреступность одной из главных угроз безопасности США. «Информационная инфраструктура, – говорилось в ежегодном докладе разведывательного сообщества, – находится под серьезной угрозой». И далее: «Мы не можем быть уверены в том, что наша опирающаяся на киберпространство инфраструктура останется доступной и надежной во времена кризиса». Более того, по словам одного из авторов доклада, «ситуация будет только ухудшаться». Даже те организации, которые должны иметь самую высокую степень защищенности, такие как финансовые институты и ИТ-компании, могут пострадать от кибератак. После того как компания Sony подверглась серьезной кибератаке, ее генеральный директор с горечью заявил: «Это не дивный новый мир, это новый преступный мир».

Что могут представлять собой уязвимости новой эпохи стало ясно в 11:08 15 августа 2012 г. в Саудовской Аравии. Работники Saudi Aramco, крупнейшей в мире нефтяной компании, спокойно готовились к выходным. Однако в этот момент после неудачных попыток на протяжении месяца вирус Shamoon все же проник в корпоративные компьютеры. Он стер все, что находилось на жестких дисках более чем 30 000 компьютеров. Вся информация была потеряна. Аналогичная атака была осуществлена против газодобывающей отрасли Катара.

Один из представителей компании сказал, что вирус оставил после себя «выжженную землю». Последствия, однако, могли быть еще плачевнее. Атака не повлияла на производственные компьютерные системы Saudi Aramco, поскольку они были изолированными, а кроме того, как объяснил министр нефти Саудовской Аравии, «существуют защитные устройства, которые не позволяют нарушить их работу». Хотя атаки были запущены с четырех континентов группой, которая называет себя «Разящим мечом ислама», считается, что за организаторами атаки стоит одна страна – Иран10.

Два месяца спустя тогдашний министр обороны США Леон Панетта назвал эту атаку тревожным сигналом. Он заявил, что США стоят «перед новым 9/11» и что «кибернетический Перл-Харбор» в критической инфраструктуре в сочетании с «физической атакой» может «парализовать страну». Больше всего его беспокоила уязвимость «транспортных систем, систем электроснабжения, систем подачи энергии»11. По очевидным причинам система электроснабжения считается наиболее важной. В своем послании о положении в стране в 2013 г. президент Барак Обама поставил систему электроснабжения на первое место в списке объектов инфраструктуры, которым угрожают кибератаки12.

Потенциальными инициаторами кибератак могут быть обычные хакеры, которые просто ищут развлечений, но, несмотря на кажущуюся невинность своих намерений, способны нанести серьезный ущерб. Или недовольные сотрудники. Это могут быть киберпреступники, которые хотят украсть деньги или интеллектуальную собственность, получить коммерческое преимущество или создать ситуации, позволяющие извлечь выгоду. Это могут быть иностранные державы, которые занимаются шпионажем, готовятся к кибервойне или уже ведут ее. Или это могут быть террористы, анархисты и другие заинтересованные лица, которые хотят нанести удар по своим заклятым врагам. Для них электроэнергетическая система – очевидная мишень, так как ее сбой может парализовать значительную часть страны и нанести весомый ущерб.

В распоряжении кибервзломщиков богатый арсенал инструментов. Они могут мобилизовать целые сети компьютеров для проведения массированных «бот-атак», чтобы добиться отказа атакуемой компьютерной системы. Они могут похищать данные, конфиденциальную информацию и интеллектуальную собственность. Или заражать системы вредоносными программами, которые приводят к нарушению их нормальной работы. Или даже пытаться удаленно захватить контроль над системами.

Одна из точек входа – системы диспетчерского контроля и сбора данных, которые используются для мониторинга, контроля и управления во многих производственных процессах и все больше объединяются в информационные сети. Злоумышленники могут получить к ним доступ при помощи настольных ПК. Множество новых точек для входа создается популярными ныне беспроводными устройствами и даже так называемыми «умными счетчиками», которые являются частью интеллектуальных сетей и обеспечивают двухстороннюю связь между домами и распределительными сетями13.

В американской национальной лаборатории был проведен тест, который показал, что может случиться, когда хакер проникает в электроэнергетическую систему. Компьютерная система была использована для получения контроля над дизельным генератором и задания неправильного режима работы – на глазах у исследователей генератор начал вибрировать, стучать и сотрясаться, пока наконец не взорвался, выбросив облако дыма. Вирус Stuxnet, заразивший в 2010 г. иранские центрифуги по обогащению урана, заставлял их вращаться на критической частоте, пока они не разваливались.

Под риском находится не только электроэнергетическая система. Очевидно, что другие системы, включая производство энергии, трубопроводы и водоснабжение, имеют похожие уязвимости, как, впрочем, и все остальные ключевые системы в экономике.

Страны предпринимают шаги, чтобы противостоять этим киберугрозам. Министерство обороны США создало специальную структуру – так называемое Киберкомадование. Министерство также разрабатывает новую доктрину, в соответствии с которой серьезная атака на критические объекты инфраструктуры, включая энергетическую, может рассматриваться как «военная акция», оправдывающая нанесение удара возмездия с использованием традиционных военных средств. Советом Европы принята конвенция о кибербезопасности, призванная координировать политику на уровне отдельных государств. Но такая политика должна подкрепляться усилиями со стороны частных компаний, значительными инвестициями и пристальным вниманием. Необходимо внедрить новую архитектуру в системы, которые были разработаны без учета потребности в такой безопасности. И все эти усилия должны координироваться с другими странами. В конце концов, чтобы нанести удар по какому-нибудь серверу из любой точки земного шара, требуется всего одна 135-тысячная доля миллисекунды.

Может ли активная защита предотвратить кибератаку, способную вызвать серьезное нарушение в системе электроэнергоснабжения или любой другой энергетической системе, со всеми вытекающими опасными последствиями? Можно ли предвидеть и надлежащим образом предотвратить все риски? Или мы будем ждать «кибернетического Перл-Харбора», после которого федеральная комиссия проанализирует произошедшее и вынесет вердикт, что было сделано неправильно, что вообще не было сделано и что можно было сделать. На встрече, где собралось 120 экспертов по кибербезопасности, был задан вопрос: сколько времени осталось до того момента, как страна подвергнется разрушительной кибератаке? Ответ вряд ли можно назвать утешительным: около трех лет14.

Данный текст является ознакомительным фрагментом.