Линки доступности

Ближневосточные хакеры атакуют уязвимые системы и инфраструктуру США


В отличие от российских и китайских хакеров, взламывающих для кражи информации, цель ближневосточных – нанести реальный ущерб

На этой неделе в Вашингтоне и на всей территории США усилены меры безопасности, после того как в появившемся в интернете видео «Исламское государство» пригрозило совершить в американской столице теракты, подобные тем, которые исламисты совершили в Париже.

За последние несколько дней стало заметно больше полицейских, охраняющих общественные здания, систему общественного транспорта, другие стратегически важные объекты и места массового скопления людей. В Вашингтоне городские власти призывают граждан проявлять бдительность и сообщать обо всем, что вызывает подозрение.

Однако пока службы безопасности стараются защитить потенциальные цели от любых терактов, все больше аналитиков, специализирующихся на вопросах кибербезопасности, предупреждают о том, что некоторые из наиболее важных объектов и систем не защищены в достаточной степени. Речь идет о миллионах цифровых операционных систем, контролирующих буквально все – от систем очистки воды до производственных процессов и электроснабжения.

Еще бóльшую обеспокоенность вызывает то, что наибольшими темпами, судя по многим фактам, усиливается киберугроза со стороны хакеров, действующих на Ближнем Востоке, в том числе в районах, контролируемых ИГ, и, если ничего не будет предпринято, Соединенные Штаты уже очень скоро могут оказаться перед лицом проблемы, которую некоторые называют «электронным Пёрл-Харбором».

Электронная инфраструктура США является «в целом чрезвычайно уязвимой». Так считает Барак Перельман, соучредитель и президент фирмы Indegy, специализирующейся на кибербезопасности.

Перельман, работавший в Израиле в рамках военной программы для выдающихся ученых, целых десять лет служил в израильских силах самообороны, где он занимался вопросами кибербезопасности, а теперь он помогает частным компаниям и правительствам защищать себя от серьезных происшествий, связанных с кибератаками.

Как отмечает Перельман, почти все, что имеет отношение к промышленности и инфраструктуре, — от добычи нефти и промышленного производства, до очистки воды и выработки электроэнергии, – управляется и контролируется небольшими электронными приспособлениями. Эти операционные сети, которые Перельман называет «ОТ», создаются инженерами, и фундаментально отличаются от информационно-технологических компьютерных сетей, которые создаются программистами и, при помощи которых мы пользуемся интернетом. Он говорит, что большинство этих ОТ созданы уже довольно давно.

«Это оборудование используется уже несколько последних десятилетий. Оно не обновляется и не модернизируется. Все это было создано еще до того, как начали говорить о безопасности, так что во многих таких сетях вообще нет таких вещей, как аутентификация, вход в систему при помощи паролей и т.п.», — говорит Перельман.

Обеспокоенность насчет уязвимости ОТ возникла не сейчас. В 2012 году, говоря о проблемах кибербезопасности, тогдашний министр обороны Леон Панетта заявил, выступая в Сенате, что «Америка подвергается потенциальной угрозе, которая сопоставима с еще одним Пёрл-Харбором», и что «в технологическом отношении в настоящее время не исключена возможность парализовать эту страну».

В 2014 году руководитель АНБ адмирал Майкл Роджерс отметил, говоря о возможности серьезной кибератаки на Соединенные Штаты, что это лишь вопрос времени. Бывший начальник штаба киберопераций ВС США генерал Кит Александер также предупредил о сценарии «судного дня», описав ситуацию, в которой кибератака может на несколько недель или месяцев парализовать системы транспорта, производства и электроснабжения, в результате чего миллионы людей окажутся на долгое время в холоде, темноте и без продуктов питания.

Перельман согласен с тем, что это просто вопрос времени, когда потенциальный противник нанесет удар, способный парализовать важнейшие компоненты американской инфраструктуры. Вместе с тем, он предупреждает, что средства в защиту этих систем не инвестируются. Все потому, что, по мнению Перельмана, в сфере кибербезопасности доминируют профессионалы в области ИТ, которые просто иногда не понимают, как работают создаваемые инженерами ОТ-системы.

«Нужно начинать прямо сейчас, потому что происходит нечто ужасное», — предупреждает Перельман. «К сожалению, мы слышим от многих учреждений, с которыми мы сотрудничаем, что они просто не могут получить деньги из бюджета или заручиться поддержкой правительства. Кажется, что все просто сидят и ждут, пока произойдет атака, ничего не предпринимая. Так не должно быть».

На недавно состоявшейся конференции с участием специалистов в области автоматизированных систем управления производственными процессами и кибербезопасности Деван Чаудхури из фирмы MalCrawler представил результаты недавно проведенного эксперимента, чтобы продемонстрировать, насколько уязвимы ОТ-системы. Он создал т.н. «наживку», фиктивный веб-сайт, который должен был выглядеть, как современная система электроснабжения, и стал наблюдать за тем, что происходило дальше.

Он обнаружил, что хакеры из крупных стран, таких как Китай и Россия, регулярно взламывают этот веб-сайт и крадут информацию. Вместе с тем, хакеры из стран Ближнего Востока активно пытались вывести систему из строя. Доходило до того, что они пытались спровоцировать то, что они считали авариями на ядерных объектах.

Присутствовавший на этой конференции Джо Уайсс говорит, что результаты вызывают обеспокоенность, но не удивляют.

«Там много злоумышленников, которые активно пытаются атаковать эти системы, и среди них очень много хакеров из стран Ближнего Востока», — говорит Уайсс, старший партнер в компании Applied Control Systems, долгое время занимающийся анализом автоматизированных систем управления производственными процессами. «Лица на Ближнем Востоке активно стараются атаковать системы управления, с тем чтобы причинить реальный ущерб».

Одним из примеров может служить национальная электроэнергетическая система США, говорит Уайсс. В США действуют 3 200 генерирующих предприятий, каждое из которых поставляет электроэнергию в одну из трех крупнейших сетей, которые вместе снабжают электроэнергией всю страну.

В этой системе все взаимосвязано, что позволяет поставлять электроэнергию туда, где она необходима. Вместе с тем, это значит, что выход из строя какого-то одного компонента системы чреват каскадным эффектом для всей сети, что может в течение нескольких секунд отключить подачу электроэнергии на огромных территориях. По словам Уайсса, хакерские атаки на ОТ-системы может причинить реальный физический ущерб, подвергнув риску инфраструктуру и даже жизни людей.

«Дело в том, что автоматизированные системы управления производственными процессами уязвимы от кибератак. Речь идет обо всей промышленной инфраструктуре. Это и электричество, и водоснабжение, нефть и газ, химическая промышленность, промышленное производство, транспорт, атомная энергетика – практически все, чем управляют такие системы. А системы эти, используемые во всех секторах, практически не защищены».

Уайсс говорит, что он составил базу данных по 750 случаям кибератак на системы управления во всем мире, в том числе по некоторым из тех, которые имели место в Соединенных Штатах. В 50 из этих случаев в результате таких атак гибли люди.

«Конечно, абсолютное большинство этих инцидентов не классифицировались как кибератаки, что обусловлено тем, что у нас не проводится соответствующая криминалистическая экспертиза и нет надлежащей системы обучения методам защиты систем от кибератак. Это происходит и будет продолжаться», — говорит он.

XS
SM
MD
LG