Согласно многочисленным сообщениям, опубликованным на этой неделе средствами массовой информации, российские хакеры разработали кибер-оружие, которое способно выводить из строя электроэнергетические сети. На самом деле этот инструмент вовсе не является чем-то новым - он существует в различных формах уже лет десять - но если говорить о последствиях его применения, они на сто процентов соответствуют пугающим- газетным заголовкам.

Следует отметить, что первое испытание такого оружия было устроено правительством Соединенных Штатов. В марте 2007 года Министерство энергетики США провело эксперимент, получивший название Aurora Generator Test, чтобы посмотреть, может ли хакер разрушить физический объект исключительно за счет применения кибер-средств. Это испытание было детищем Майкла Ассанте, в то время главы службы безопасности компании American Electric Power, которая обеспечивает электроэнергией миллионы клиентов по всему Югу, Среднему Западу и атлантическому побережью США.

Несколькими годами ранее, будучи офицером военно-морских сил США, Ассанте выполнял правительственные задания,- работая в комиссиях, которые изучали уязвимость критически важных объектов инфраструктуры страны, включая банковскую и финансовую систему, транспорт, телекоммуникации, нефтегазовый комплекс, водоснабжение и, разумеется, электроэнергетическую систему. Управление всеми этими комплексами все в большей степени возлагалось на автоматические системы, которые, как предостерегали несколько комиссий, являлись уязвимыми перед кибер-атаками.

Когда Ассанте поступил на работу в компанию American Electric Power и проинформировал своих новых коллег об этой опасности, они просто не поверили ему. Да, говорили они, кто-то может взломать систему управления электростанцией или энергосетью и вызвать краткосрочное отключение, но затем техник заменит предохранитель, и подача энергии будет восстановлена. Ассанте- разработал тест, который должен был доказать, что они не правы. Он установил генератор мощностью 2,25 Мегаватт и весом в 27 тонн внутри помещения в Национальной лаборатории штата Айдахо. Специалист по информационным технологиям написал небольшую вредоносную программу, состоявшую всего из 21-строчного кода, и ввел эту программу в цифровое реле. Код открыл автоматический переключатель в системе защиты генератора, а затем закрыл его прежде, чем система смогла среагировать, тем самым вызвав ее рассинхронизацию.

Почти мгновенно генератор задрожал, некоторые его элементы разрушились, он выпустил клубы белого дыма, а затем огромное облако черного дыма, и на этом все закончилось. Машина была мертва. За испытанием- наблюдали несколько чиновников из Вашингтона, а позже, благодаря YouTube, весь остальной мир также получил возможность увидеть, как все происходило.

Это испытание состоялось незадолго до совместной американо-израильской операции, в ходе которой компьютерный червь Stuxnet, разработанный сотрудниками спецслужб двух стран, уничтожил центрифуги на заводе по обогащению урана в иранском городе Натанзе, взломав систему управления, а затем ускорив или замедлив их вращение. В результате этой кибер-атаки ядерная программа Ирана была отброшена на несколько лет назад.

Тест Aurora Generator убедил некоторых скептически настроенных чиновников в том, что кибер-атака, то есть введение вредоносной программы в компьютерную систему, может привести не только к захвату контроля над компьютером, но и к уничтожению объекта, которым этот компьютер управляет.

Российская программа, известная под названиями CrashOverride, Industroyer, и Electrum, работает не совсем так, как вредоносный код, использованный в Aurora Generator Test. В некоторых сценариях этот вирус посылает команды, которые переводят автоматические переключатели в положение "включено", когда они должны быть выключены. В то же время, в других случаях они, напротив, обесточиваются различными способами.

Россия провела такую атаку против энергосистемы на западе Украины в первый раз в 2015 году, а во второй раз - в прошлом декабре. На сегодняшний день сложилась следующая ситуация: за десятилетие, прошедшее после теста Aurora и операции с вирусом Stuxnet, Россия, и,- предположительно, еще несколько стран, включая Соединенные Штаты, научились взламывать подобные системы несколькими различными способами, на случай если первая попытка не приведет к успеху. Впрочем, основная идея во всех вариантах остается одной и той же, и этот тип уязвимости характерен для всех систем, которые запускаются или управляются с помощью автоматических систем управления. Иными словами, речь идет практически обо всех системах, составляющих нашу жизненно важную инфраструктуру.

Хорошая новость, если можно так сказать, состоит в том, что практически все страны с передовыми технологиями последовали тем же путем, который Соединенные Штаты в свое время проложили, внедрив эти элементы управления в основу своей социально-экономической жизни. Майкл Ассанте, который в настоящее время является директором SANS Institute, организации, специализирующейся на обучении специалистов по кибер-безопасности, сказал: "Большинство энергетических систем используют одни и те же технологии -управления, которые доступны через глобальных поставщиков". Даже более старые, созданные в различных странах, компоненты, по его словам, "обычно работают тем же способом, и, как правило, имеют те же слабые стороны, что и стандартные современные рыночные решения".

Другими словами, если 20 лет назад американцы были почти единственной нацией на земле, которая жила в цифровых стеклянных домах, сегодня в таких домах живет большая часть мира, включая русских (а также китайцев, и, как удалось выяснить с помощью червя Stuxnet, даже иранцев). В результате, хотя никто не принимал стратегического- решения по этой проблеме, мы все вступили в состояние "гарантированного взаимного уничтожения", если вести речь о крупных кибер-атаках. Как и в случае с длящимся в течение многих десятилетий ядерным противостоянием, если сторона А атакует сторону Б, затем сторона Б нанесет ответный удар по стороне- А. Таким образом, обе стороны, осознавая неизбежные катастрофические результаты, не нападают друг на друга.

Русские отключили энергосистему Западной Украины отчасти потому, что они были уверены в неспособности Украины нанести ответный удар. Было бы совсем иначе, если бы они отключили часть электроэнергетической системы Соединенных Штатов. Однако, это нельзя считать причиной для вздоха облегчения. В отличие от ракетных ударов, где кривая траектории может быть отслежена абсолютно точно, кибератаки гораздо труднее поддаются вычислению. Может потребоваться значительное время, чтобы выяснить, откуда исходило нападение, и даже после этого не всегда становится ясно, кто именно начал- атаку. А ведь перед тем как открыть ответный огонь, неплохо было бы знать наверняка истинную цель. Именно из-за мелких недоразумений, как учит история, порой возникали крупные войны. Кроме того, существует проблема так называемых игроков-изгоев - террористов, преступников или вредителей, которые просто хотят разрушить существующий порядок и при этом имеют довольно хорошее представление о том, как скрыть свои следы.

Между тем сегодня, 10 лет спустя после упомянутого теста Aurora Generator (который только подтвердил отчеты комиссий, составленные еще за десять лет до него), лишь весьма- немногие из частных компаний, которые владеют и управляют критически важными элементами инфраструктуры, предприняли необходимые шаги для защиты от подобных атак. Впрочем, в некоторых секторах предпринимались весьма масштабные меры. В первую очередь среди таковых следует назвать банки, и это вполне объяснимо: банкам нужны наши деньги и наше доверие, а кроме того, у них есть деньги, чтобы- нанять мощные команды специалистов по кибер-безопасности. Кибер-атаки - обычное явление, а кибер-безопасность - центральный элемент бизнес-модели банков и финансовых учреждений. Это не относится к электроэнергетическим коммуникациям, руководители которых воспринимают кибер-атаки лишь как гипотетическую угрозу. Многие из- них также подсчитали, что стоимость предотвращения атаки почти столь же высока, как издержки по ликвидации последствий нападения. А кроме того, превентивные меры на самом деле не могут полностью гарантировать невозможность нападения, и поэтому какой смысл делать столь внушительные инвестиции?

Когда страх перед кибер-атаками материализовался впервые, советник по кибер-безопасности президента Билла Клинтона попытался ввести обязательные правила для важных компаний, обслуживающих критически важную инфраструктуру. Впрочем, эти попытки были пущены под откос лоббистами и экономическими советниками Белого Дома. Сейчас мы живем с последствиями этих шагов, и новая форма риска заключается в том, что многие люди, обладающие полномочиями принимать решения, игнорируют опасность, грозящую как им самим, так и всем остальным людям.

Автор, Фред- Каплан — военный публицист журнала Slate и автор книги "Темная территория: секретная история кибервойны и волшебники Армагеддона"

 


http://mixednews.ru
16.06.2017