Наломать графитовых стержней
Несмотря на то, что кибератаки стали популярной темой в этом году, сами атаки на объекты через интернет не являются новым явлением. Им уже подвергались объекты критически важной инфраструктуры.
Самый известный пример успешной кибератаки, причем проведенной на государственном уровне, — вирус Stuxnet, разработанный спецслужбами США и Израиля, по данным NYT, не позднее 2009 года, для поражения ядерных объектов Ирана. Занесенный в изолированную от внешнего мира систему управления заводом по обогащению урана, вирус вывел из строя около тысячи центрифуг, что привело к существенному снижению производственных возможностей Тегерана в рамках ядерной программы.
Это первый и оттого самый громкий в истории случай злоумышленного воздействия на ядерную инфраструктуру извне с желаемым результатом.
Специалистам известны кибератаки на ядерные объекты еще с конца прошлого века. В 1992 году в Литве программист Игналинской АЭС загрузил вредоносный код в систему, отвечающую за работу одной из подсистем реактора. К счастью, это было своевременно обнаружено, но для расследования инцидента АЭС пришлось остановить.
Одна из последних осуществленных атак была проведена на АЭС KHNP в Южной Корее в 2014 году. Это был взлом извне — злоумышленники использовали традиционные методы заражения компьютеров, которые обычно используют при атаке на корпоративные и ведомственные сети. Проникновение вируса в системы удалось остановить на этапе, когда действующим сотрудникам KHNP пришли специальные письма для заражения компьютеров во внутренней сети атомного объекта.
Есть и примеры специальных вредоносных программ для атак на промышленные предприятия. В 2014 году специалисты зафиксировали несколько заражений вредоносным ПО HAVEX, которое было ориентировано на кибератаки именно на промышленные сети. HAVEX собирал данные, передаваемые с помощью промышленного протокола OPC, которые затем пересылались владельцам вируса. До сих пор неизвестно, с какой целью это проводилось и как использовались собранные данные. Согласно докладу федерального управления по информационной безопасности Германии, немецкие предприятия тогда получили огромный ущерб.
По последним исследованиям,
взломать объекты энергетической инфраструктуры «достаточно легко» при наличии специализированных инструментов, заточенных под энергетику,
рассказал «Газете.Ru» Виталий Земских, руководитель поддержки продаж ESET Russia.
«В июне наша вирусная лаборатория опубликовала анализ Industroyer — комплексной вредоносной программы, предназначенной для атак на электроэнергетические компании. Она позволяет хакерам напрямую управлять выключателями и прерывателями цепи на электрических подстанциях», — отметил он.
По словам Земских, в составе опасного ПО — инструмент для выполнения DoS-атак (denial-of-service — отказ в обслуживании) на устройства релейной защиты (комплекса устройств для быстрого выявления и отделения поврежденных элементов для сохранения нормальной работы системы в целом).
«Преимущество Industroyer в том, что он взаимодействует с четырьмя промышленными протоколами связи, причем делает это легитимным путем — просто использует протоколы по их прямому назначению. Протоколы создавались десятилетия назад, без учета требований безопасности. Поэтому хакерам достаточно «научить» вредоносное ПО работать с ними», — подчеркнул специалист.
К фатальным последствиям может привести «любое вмешательство злоумышленников в работу промышленной сети».
«Возможный ущерб от атаки — от отключения подачи электроэнергии до физического повреждения оборудования. Последствия блэкаута — от бытовых неудобств до нарушения работы важных городских объектов», — рассказал собеседник «Газеты.Ru».
Гонка кибервооружений
В целом специалисты сходятся на том, что успех подобных атак возможен. Другое дело, что запустить ядерную ракету, вызвать взрыв или разрушение энергоблока таким путем будет затруднительно.
Что касается частоты таких нападений, то какие-либо цифры привести невозможно, поскольку операторы атомных электростанций не предают отраженные кибератаки огласке, утверждает старший научный сотрудник группы проблем информационной безопасности ИМЭМО РАН Петр Топычканов.
«Это делается, чтобы и панику не вызывать, и чтобы не было лишних вопросов», – рассказал специалист «Газете.Ru».
При этом он заключил, что подобные атаки на госструктуры и различные сайты, в том числе СМИ, действительно участились.
По его словам, проникновение вируса на более защищенные объекты может произойти, если кто-то из сотрудников нарушает правила при обращении с устройствами.
«Были случаи, когда люди через «флэшки» со своего компьютера перекидывали какие-то данные на рабочие компьютеры и таким образом инфицировали эти компьютеры. Это было и на военных объектах, в Индии это было», — рассказал Топычканов.
В Индии в 2012 году на базе ВМС страны один из офицеров установил «зараженный» флэш-накопитель в рабочий компьютер. На «флэшке» был создан «невидимый диск», на который скачивалась вся информация с объекта по нужным словосочетаниям. Позже военный вставил накопитель уже в домашний компьютер с прямым выходом в интернет, в результате чего вся информация ушла, предположительно, в Китай.
Специалист добавил, что кибератаки даже в случае их успешности приводят к постоянному усилению мер безопасности. «После каждого такого случая основные операторы, компании, отвечающие за безопасность, они смотрят — как произошло, почему произошло — и соответственно ужесточают правила [на объекте]», — пояснил он.
Отечество в опасности
В России осознают опасность подобных угроз из интернет-пространства. Под атаку Stuxnet в свое время попала и АЭС Бушер, которую Россия помогла построить Ирану.
«Росатом» в октябре 2016 года поручил Всероссийскому научно-исследовательскому институту по эксплуатации АЭС (ВНИИАЭС) проверить защиту от киберугроз автоматизированных систем управления технологическим процессом (АСУ ТП) действующих АЭС.
Директор ФСБ Александр Бортников в октябре этого года заявлял, что террористы могут использовать связи в хакерском сообществе для атак на объекты жизненно важной инфраструктуры, чтобы спровоцировать техногенные аварии и экологические катастрофы.
Вопросы защиты информации в России регулируются Федеральной службой по техническому и экспортному контролю (ФСТЭК), наследницей Гостехкомиссии России. Требования, разработанные ФСТЭК в 2010-х, являлись обязательными к применению, но, как отмечали специалисты, достаточно техническими, мало учитывающими управленческие и организационные вопросы обеспечения информационной безопасности.
Уже в 2013 году был подготовлен законопроект «О безопасности критической информационной инфраструктуры». Долгое время он отклонялся Федеральным Собранием России, но в 2017 году закон все-таки был принят и подписан президентом. Кроме того, с 2015 года в составе ФСБ появился Национальный координационный центр по компьютерным инцидентам, который занимается обнаружением и предотвращением компьютерных атак.
По словам президента Института национальной стратегии Михаила Ремизова, Россия, проводя программу «Цифровая экономика», должна еще внимательнее относиться к защите в киберпространстве, и желательно своими силами.
«Необходимо развитие технологий безопасности на соответствующих платформах, при этом нужно исключить заимствование и принятие готовых решений со стороны западных компаний», — подчеркнул он.
По словам Ремизова, закупка любого готового технологического решения из западной страны «будет источником постоянной уязвимости и означает постоянную зависимость».
«Запад предлагает технологии по принципу «черного ящика» — мы не знаем, что внутри, узнаем полностью только на финальном этапе. И никак не можем исключить контроля извне», — пояснил Ремизов.
Россия, в свою очередь, могла бы предложить свои защитные системы таким странам, как Индия, Индонезия, Таиланд, Вьетнам, или государствам Латинской Америки, считает специалист.