Могут ли хакеры оставить нас без света?

  • 16 марта 2016
Украина Правообладатель иллюстрации Reuters
Image caption В последние месяцы на Украине были перебои с подачей электроэнергии. Причиной одного из блэкаутов была атака хакеров.

Эксперты по компьютерной безопасности уже долгое время предупреждают, что хакеры представляют серьезную угрозу для систем, контролирующих электростанции, водоочистные сооружения и транспорт, от которых во многом зависит наша повседневная жизнь.

В декабре прошлого года эта гипотетическая угроза стала реальностью для более чем 225 тысяч жителей Украины, чьи дома остались без электричества после изощренной атаки на одну из энергетических компаний страны.

Нападение было совершено 23 декабря после обеда.

Киберпреступники смогли удаленно войти в систему операционного контроля за технологическими процессами компании "Прикарпатьеоблэнерго" и, воздействуя на выключатели на распределительных подстанциях, отключили 17 из них.

В результате этого была перекрыта подача электроэнергии потребителям.

В общей сложности было отключено 30 электроподстанций, включая ту, которая обслуживала центр управления "Прикарпатьеоблэнерго", так что сотрудникам пришлось вести часть восстановительных работ в темноте.

Даже сейчас, спустя несколько месяцев после этой кибератаки, компьютерные системы украинской энергетической компании еще не восстановлены полностью, так как вредоносная программа Killdisk, использованная хакерами, уничтожила ряд ключевых файлов.

Предвидеть бреши в защите

Правообладатель иллюстрации JUN DAGMANG AFP
Image caption Уровень информационной безопасности на некоторых предприятиях можно сравнить с эпохой Windows95, говорят эксперты

Организация подобной кибератаки требует тщательной и длительной подготовки, говорит Стивен Уорд, один из руководителей компании по кибербезопасности iSight Partners, которая проанализировала цепь событий, приведших к нападению.

По его словам, положительным можно считать то, что вывести из строя электростанции и другие объекты инфраструктуры, получив к ним удаленный доступ, очень и очень трудно.

"Чтобы как-то воздействовать на их системы, нужно собрать информацию, которая помогла бы понять процессы деятельности этих объектов. Процессы эти очень специфичны, они будут отличаться друг от друга даже на предприятиях одного профиля, не говоря уже о разных секторах", - говорит Стивен Уорд.

Программное обеспечение может быть тем же самым, но каждый объект требует создания собственных контрольных процессов, которые будут уникальными, говорит он.

Именно это подтверждает случившееся на Украине. До того как осуществить атаку, хакеры несколько месяцев незаметно проникали в компьютерные системы "Прикарпатьеоблэнерго", чтобы добиться максимального воздействия на ее деятельность.

Поначалу хакеры отправляли электронные письма – якобы от друзей и родных - ключевым сотрудникам украинской энергетической компании, содержавшие документы в формате Word. При открытии этих файлов в компьютеры загружалась вредоносная программа.

Защита базы данных

Правообладатель иллюстрации Getty
Image caption Среди хакеров есть и так называемые этические хакеры, которые помогают обнаружить уязвимые места в цифровой защите компаний и предприятий

Однако, как говорит эксперт по кибербезопасности Сергей Гордейчук, есть и другие пути проникновения в промышленные системы управления (Industrial Control Systems, ICS).

Cергей помогает координировать деятельность Scada Strangelove - сообщества экспертов по безопасности, которые разыскивают в интернете уязвимые ICS.

SCADA-системы [от англ. Supervisory Control And Data Acquisition - диспетчерское управление и сбор данных - прим. Би-би-си] используются во всех отраслях хозяйства, где требуется обеспечивать операторский контроль за технологическими процессами в реальном времени.

"Мы можем обнаружить более 80 тысяч различных видов ICS, подключенных к интернету напрямую, - сказал Сергей Гордейчук в интервью Би-би-си. – И это очень плохо".

"Если мы пытаемся сравнить стандартную безопасность программируемых логических контроллеров (ПЛК), найденных в ICS-системах с ОС Windows или ноутбуках Apple, то это в основном уровень Windows95, - говорит эксперт. - Они похожи на операционные системы десятилетней давности, когда уровень безопасности был очень низким".

В результате работы сообщества Scada Strangelove многие уязвимые системы были отключены от интернета, говорит Сергей Гордейчук. Например, после работы, проведенной его коллегами по системам контроля за железнодорожным транспортом, подключенным к интернету, многие из них теперь блокированы для доступа извне.

Усилия сообщества заставили также некоторых производителей аппаратного обеспечения обновить компьютерные программы, контролирующие оборудование, чтобы увеличить степень защиты. Другие пошли еще дальше, загружая эти программы в производимые гаджеты, даже если потребители не просят их об этом.

Несмотря на достигнутые успехи, подчеркивает Сергей Гордейчук, сообщество Scada Strangelove было создано не только для того чтобы выявлять уязвимые системы.

"Идея не в том, чтобы удалять такие системы одну за другой, - говорит он. – Главная идея заключается в том, чтобы улучшить осведомленность и заставить производителей создавать системы, безопасные по умолчанию".

Новые навыки

Правообладатель иллюстрации Getty
Image caption Ко многим системам управления железнодорожными сетями, как оказалось, есть доступ из интернета

"Это может быть сложно", - говорит Ян Гловер, глава организации Crest, которая проверяет этических хакеров и выдает им разрешение для работы в государственных и корпоративных сетях.

Среди проектов, которыми эта организация занимается сейчас, есть исследование безопасности той части инфраструктуры Великобритании, которая полностью компьютеризирована.

В ходе этого исследования проверяется степень защиты основных объектов инфраструктуры. Этическим хакерам, которые осуществляют такие "атаки", нужны новые навыки, чтобы найти все потенциальные слабые места и уязвимости.

"Неожиданным для нас было отношение к собственной безопасности многих компаний, которые управляют инфраструктурой страны. - говорит Ян Гловер. - Это нас очень тревожит. Они совершенно не думают о том, что могут подвергнуться нападению".

И это несмотря на предупреждения специалистов по кибербезопасности о том, что в сетях полным-полно преступников и хакеров, которых поддерживают определенные государства.

Эту угрозу для систем, непосредственно подключенных к сети, не следует переоценивать, считает пресс-секретарь Центра правительственной связи (ЦПС - GCHQ), спецслужбы Великобритании, ответственной за ведение радиоэлектронной разведки и обеспечение защиты информации органов правительства и армии.

Цифровой щит

Правообладатель иллюстрации PA
Image caption Центр правительственной связи Великобритании помогает объектам национальной инфраструктуры быть готовыми к кибератакам

"Самым уязвимым местом является подключение плохо защищенных корпоративных IT к операционным технологиям", - говорит он.

В задачу операционных технологий входит мониторинг и контроль устройств и процессов, которые воздействуют в реальном времени на физические операционные системы, такие как сборочные линии, распределительные сети, нефтепромыслы и т.д. и т.п.

"Подавляющее большинство атак на самом деле совершаются против информационного обеспечения предприятия, чтобы внедриться в систему IT и действовать в ней в качестве законного пользователя. Это, в свою очередь, предоставляет доступ к промышленным системам управления (ICS) или операционным технологиям (OT), а дальше уже и к возможности совершить определенные действия", - говорит представитель ЦПС.

"У злоумышленников есть веские причины, чтобы выбрать именно такой маршрут, - продолжает он, - гораздо легче найти уязвимость в системе IT предприятия, так как для этого есть огромное число подручных инструментов, которые можно скачать".

Фирма, которая создала прочный щит от киберугроз, нацеленных на ее корпоративные системы, имеет больше шансов сорвать попытки завладеть контролем над промышленными линиями или целыми предприятиями с дистанционным управлением.

ЦПС регулярно консультирует компании, отвечающие за бесперебойную работу национальной инфраструктуры Британии, по вопросам организации цифровой защиты. Иногда это помогает предотвратить потенциальные атаки.

"Если в ходе нашей повседневной разведывательной работы мы получаем информацию об угрозе объектам национальной инфраструктуры, мы тут же передаем ее в соответствующей компании", - говорит представитель ЦПС.

Эти редкие случаи подтверждают, что существует реальная угроза нападения на критически важные объекты национальной инфраструктуры, и что есть люди, которые располагают ресурсами для осуществления таких атак.

"Должно ли это нас беспокоить? Да, – говорит он. - Есть люди с определенными ресурсами. Есть люди с определенными намерениями. Но в данный момент мы не видим сил, которые бы располагали и тем, и другим. Мы делаем все возможное, чтобы быть готовыми к тому моменту, когда ресурсы и намерения окажутся в одних и тех же руках".

Новости по теме