Можноли взломать атомную электростанцию поинтернету?

Можноли взломать атомную электростанцию поинтернету?

Любой знает поисковую совокупность Google. Но не все знают, что по сути это виртуальная адресная книга, информация в которой непрерывно обновляется при помощи особенных поисковых программ, так называемых пауков и кроулеров. круглый год и Круглые сутки полчища этих цифровых насекомых снуют по кружевам глобальной паутины в отыскивании сайтов либо отдельных страниц — виртуальных объектов, выстроенных из нулей и единиц.

В отличие от Гугл, «пауки» практически малоизвестных рядовому пользователю совокупностей Shodan и Thingful прочесывают закоулки Сети в отыскивании «железа» — любых гаджетов с интернет-каналом, от безобидных принтеров и веб-камер до датчиков и кардиостимуляторов паровых турбин на электростанциях.

Тушите свет

Сразу после релиза в 2009 году Shodan получил от представителей желтой прессы клеймо «Тёмного Гугл для предвестника» и хакеров будущего цифрового Армагеддона. Но, у профи, находящихся по обе стороны цифровых баррикад, эта истерика позвала только снисходительную ухмылку. Важным преступникам (либо на сетевом сленге — «тёмным шляпам») Shodan не нужен.

А их оппоненты разглядывают сервис как хороший инструмент для изучения в далеком прошлом существующей, но наряду с этим фактически не изученной «сумеречной территории» Сети, в которой обитает не меньше 4,8 млрд умных устройств с неповторимыми IP-адресами. Джон Мазерли, разработчик скандального поисковика, именует себя первым картографом Интернета вещей. И, пожалуй, это правильное определение, поскольку результаты поисковых запросов Shodan отображает с привязкой объектов к географической карте.

Сам по себе Shodan безобиден, но появление этого сервиса разрешило нам посмотреть в сетевое Зазеркалье и понять масштаб угрозы, нависшей над миром, считает эксперт по киберзащите Дэн Тентлер из компании AtenLabs. Дело в том, что индустриальные совокупности управления (SCADA) и их базисные элементы — программируемые логические контроллеры — созданы еще до эры интернета. И сейчас они стали легкой добычей для преступников всех мастей, от вандалов-одиночек до военных разведок.

15 лет назад никто не мог подумать, что время корпоративных сетей, изолированных от внешнего мира, уйдет в историю столь быстро и практически 1,7 млрд устройств с нулевой защитой от взлома окажутся «обнажёнными» перед более-менее важной хакерской атакой. Особенно тревожно, что большая их часть сосредоточена в недрах энергосистем.

Опыт Aurora, совершённый в 2007 году в Айдахо, наглядно показал, как генератор мощностью 2,25 МВт и массой 27 т в считаные 60 секунд разлетается вдребезги в следствии дистанционного вторжения в совокупность контроля. Чуть больше года назад компания Symantec сумела идентифицировать и пресечь попытки внедрения вредоносных программ в совокупности SCADA на объектах энергетики в Европе, США и Канаде.

Атака группы хакеров под условным заглавием Dragonfly в этом случае захлебнулась, но при успехе их имел возможность ожидать джекпот в виде серии блэкаутов национального масштаба. Более того, возможный сценарий трагедии уже известен.

В двадцать первом веке прокачанные «злыми гениями» черви и компьютерные вирусы вспарывают стенки стратегических объектов действеннее крылатых ракет и авиабомб. Отыщем в памяти инцидент 2010 года с физическим повреждением сетевым червем Stuxnet 984 газовых центрифуг для обогащения урана в иранском ядерном центре в Нетензе.

Тогда атакующие, предположительно разведслужбы США и Израиля, пробравшись в установочные файлы контроллеров Siemens S7−400 и модули обмена данными Profibus, при помощи аварийных команд вывели центрифуги из строя. Иранцы же были уверены, что оборудование трудится в штатном режиме. Для внедрения червя были «втемную» использованы пять компаний-поставщиков оборудования и их неосторожные сотрудники, пользовавшиеся зараженными флешками.

Замысел вторжения

В июле 2015 года страховая компания Lloyd s опубликовала объемный рапорт с описанием последствий «маловероятного, но технически осуществимого» взлома элементов SCADA энергосистемы Северо-востока США и перехвата нитей управления технологическими процессами вымышленной вредоносной программой Erebos. По легенде, Erebos в целях конспирации будет собран из множества безобидных фрагментов группой высокотехнологичных злодеев, сумевших анонимно привлечь к проекту свободных программистов.

На то, дабы инфицировать совокупности управления электростанций, у хакеров уйдет не меньше года. Как это случится, неизвестно, но англичане уверены в том, что атакующие испробуют все имеющиеся возможности: от взлома почты и подкупа сотрудников до проникновения за периметр «на плечах» поставщиков оборудования, как это было при со Stuxnet. Сразу после успешного вторжения преступники на 6 месяцев залягут на дно и приступят к зондированию целей.

Твёрдая борьба между генерирующими компаниями и отсутствие «вертикали власти» в энергосистеме региона, с одной стороны, не разрешает хакерам запустить цепную реакцию отключений, но с другой — играется им на руку, поскольку сводит к минимуму своевременный обмен данными о текущих проблемах между потенциальными жертвами. Все это время Erebos ведет себя скромно, «на ощупь» определяя вероятные лазейки к пультам управления электростанций.

При встрече с замечательной киберзащитой троян притворяется цифровой «ветошью», впадает в анабиоз, но стоит ему подметить хотя бы мельчайшую слабину в линии обороны — и вот он уже на новом уровне. В итоге, по версии Lloyd s, к моменту атаки Erebos удается закрепиться только на 10% стратегических целей. Что само по себе практически успех, поскольку эти 10% означают успешный взлом совокупностей управления дюжины главных электростанций.

Наконец, в один прекрасный день под грохот срывающихся с фундаментов турбин и вой пожарных сирен дежурные операторы электростанций в удивлении замирают у мониторов. 50 из 70 генераторов мгновенно выходят из строя, а остальные 600 федеральные власти останавливают в предупредительном порядке до выяснения обстоятельства аварий. На территории с населением 93 млн человек всецело заканчивается электроснабжение.

Останавливаются предприятия, меркнут светофоры и экраны телевизоров, замолкают мобильники, а диспетчерские работы аэропортов экстренно переходят на аварийное питание и закрывают небо над 15 федеральным округом и штатами Колумбия.

Не обращая внимания на то что для возобновления подачи напряжения влияниям потребуется от трех до 14 дней, последствия блэкаута будут ощущаться не меньше года. Специалисты Lloyd s подсчитали, что лишь прямые экономические утраты в следствии операции, аналогичной Erebos, составят от 243 млрд до $1 трлн. Но ущерб от таких диверсий возможно еще на порядок выше при атаки на большие, вертикально интегрированные энергосистемы со сквозным обменом данными, однотипной архитектурой SCADA и не сильный киберзащитой. Страшно представить последствия «падения» энергосистемы где-нибудь в Восточной Сибири, к тому же зимний период

Крутой Уокер

Дабы достойно встретить эти угрозы, необходимо поменять стратегию, считает глава программы по кибербезопасности агентства DARPA Майк Уокер. Согласно его точке зрения, нынешняя модель круговой обороны, при которой «белые шляпы» — «хорошие хакеры» — вынуждены непрерывно осуществлять контроль корпоративные сети, заведомо проигрышна. Радикальное подавление сетевой преступности будет вероятно только тогда, в то время, когда утраты атакующих будут соизмеримы с утратами обороняющихся.

Охота обязана превратиться в отстрел самих охотников. Взломщиков экстра-класса, киберманьяков и разведслужбы это, очевидно, не остановит. Но уравняет шансы сторон, а заодно очистит Сеть от небольших хулиганов, уверен Майк.

Мечта Уокера и его сотрудников — всецело непроизвольный сервис по предотвращению и мониторингу кибервзлома. Ничего аналогичного на данный момент не существует: современный уровень разработок киберзащиты напоминает обстановку с программами для игры в шахматы середины XX века.

В то время, когда в первой половине 50-ых годов двадцатого века автор теории и выдающийся математик информации Клод Шеннон опубликовал «дорожную карту» по разработке шахматного метода, талантливого на равных биться с настоящими гроссмейстерами, многие его сотрудники крутили пальцем у виска. Однако во второй половине 90-ых годов двадцатого века машина DeepBlue положила на лопатки Гарри Каспарова.

По аналогии с шахматами, Уокер собирается столкнуть лбами настоящих хакеров и тех, кто пробует с ними бороться. Как раз исходя из этого в 2014 году под руководством DARPA было организовано неповторимое состязание называющиеся Cyber Grand Challenge (СGС) с призовым фондом $2 млн. СGС — это твёрдая игра «всех против всех», по условиям которой созданные участниками программные комплексы должны в один момент отбивать внешние вторжения и контратаковать собственных оппонентов.

Состязание привело к беспрецедентному интересу в IT-сообществе, и на его старт вышло более ста команд. В июле 2015 года по окончании серии отборочных раундов были выяснены семь команд-финалистов.

Для подготовки к решающей схватке бойцы получили от DARPA годовой доступ к собственному облачному суперкомпьютеру, нам же остается дождаться следующего августа, в то время, когда этих скорпионов запустят в банку на хакерской конференции DefCon 2016 Очевидно, прежде всего роботы-антихакеры будут «трудоустроены» в самых тёплых точках Сети, включая стратегические объекты жизнеобеспечения. Но в то время, когда именно это случится — неизвестно.

Пока же, под впечатлением доклада Lloyd s, Департамент энергетики США пробует ускорить исследования киберзащиты энергосистем. Так, в октябре 2015 года на эти цели были выделены первые $34 млн. Негусто, но лиха беда начало.

Попытки устроить беспорядки в совокупностях жизнеобеспечения неизбежны, полагают аналитики. Опоздала утихнуть история со Stuxnet, как в 2012 году стало известно о новой большой кибердиверсии в энергетике. В этом случае объектом атаки хакеров стали большая нефтяная компания Saudi Aramco и катарский газовый гигант RasGas.

Пострадавшие не стали обнародовать все данные об ущербе, но предположительно червь Shamoon обнулил эти на твёрдых дисках как минимум 55 000 рабочих станций. В том же году на Ближнем Востоке обнаружилось, что «червеобразная» программа Flame, неповторимая по способности и сложности незаметно встраиваться в программные файлы всех предположений Windows, в течение нескольких лет скачивала стратегическую данные с тысяч зараженных ею компьютеров в Иране, Сирии, странах и Египте Персидского залива.

Статья «Сеть Пандоры» размещена в издании «Популярная механика» (№158, декабрь 2015).

Галилео. АЭС


Темы которые будут Вам интересны:

Читайте также: