Шрифт:
Интервал:
Закладка:
Самый яркий пример уязвимости компьютерного управления также связан с системой, от которой зависит все, — электрораспределительной. В результате отмены государственного регулирования в 1990-х годах электроэнергетические компании были разделены на производящие и транспортировочные. Им разрешено было покупать и продавать электроэнергию. В то же время они, как и другие компании, переходили на компьютерное управление. Автоматизация распространилась на сферы покупок и продаж, производство и транспортировку. SCADA-система диспетчерского управления и сбора данных применялась на всех подстанциях, трансформаторах, генераторах электрических компаний. SCADA получала и отправляла сигналы на тысячи устройств, образующих энергетическую систему.
Эти управляющие программы посылают сигналы на приборы, чтобы распределять электрическую нагрузку на различных участках. Эти сигналы чаще всего передаются по внутренней компьютерной сети, а иногда по радио.
Как показало одно исследование, пятая часть устройств, входящих в состав электросетей, имеет беспроводную точку доступа, 40 % связаны с внутренней компьютерной сетью компании и почти половина имеет прямую связь с Интернетом. Подключение к сети Интернет было организовано для того, чтобы предприятия имели возможность проводить удаленную диагностику. Другое исследование выявило, что в одной крупной энергетической компании 80 % оборудования связано с интранетом, а из интранета, разумеется, есть выход в Интернет. Следовательно, если вы сумеете проникнуть из Интернета в интранет, то сможете управлять работой электросети, сидя где-нибудь в уютном интернет-кафе в другой части планеты. Многочисленные проверки электроэнергетических компаний, проведенные уважаемыми экспертами по кибербезопасности, показали, что подобное очень даже осуществимо. Что же можно сделать с системой управления электросети?
В 2003 году Slammer (компьютерный «червь») внедрился в систему управления электрораспределительной сети и замедлил ее работу. Сбой в работе SCADA снизил скорость управления. Поэтому когда упавшее дерево спровоцировало скачок напряжения на линии в Огайо, аппаратура, которая должна была остановить каскадный эффект, не сработала, пока авария не достигла южной части Нью-Джерси. В результате 8 штатов, 2 канадские провинции и 50 миллионов человек остались без электричества и всего того, для чего требуется электричество (к примеру, без водоснабжения в Кливленде). Аварию вызвало дерево, но такого же эффекта мог добиться хакер, отдав системе соответствующую команду. В 2007 году эксперт ЦРУ Том Донахью был уполномочен сообщить специалистам, что известны случаи, когда хакеры поступали именно так. Хотя Том и не сказал, какая авария стала результатом такого действия, позже стало ясно, что имелся в виду инцидент в Бразилии. Блэкаут в 2003 году продлился несколько часов, а в некоторых местах растянулся на четыре дня. В Окленде (Новая Зеландия) в 1998 году повреждение, вызванное перегрузкой линий электропередач, привело к отключению электричества, и город на пять недель остался без света. Если управляющая система передаст слишком много энергии по линии высокого напряжения, перегрузка может нарушить работу сетевых фильтров в домах и офисах, из-за чего пострадают электронные приборы, начиная от компьютеров и заканчивая телевизорами и холодильниками, как недавно произошло в моем округе во время грозы.
Еще более наглядным примером того, как с помощью компьютерных команд можно вызвать саморазрушение систем и приборов, являются генераторы электроэнергии. Генераторы, вращаясь, вырабатывают электроэнергию. В Соединенных Штатах и Канаде частота вращения генераторов составляет 60 МГц. Когда генератор запускается, он не подключается к сети до тех пор, пока не разгонится до этой частоты. Если он соединится с сетью раньше времени, энергия остальных работающих генераторов может уничтожить медленно работающий генератор.
Чтобы проверить, способны ли кибервоины разрушить генератор, федеральная правительственная лаборатория в Айдахо провела эксперимент под кодовым названием «Аврора». Исследователи использовали стандартную управляющую сеть и подключили ее к генератору. Затем хакеры взломали сеть из Интернета и нашли программу, которая меняет частоту вращения генератора. Одно нажатие кнопки — и генератор мог пострадать. Как и многое другое, огромные генераторы, которые снабжают энергией Соединенные Штаты, заказываются по принципу доставки «точно в срок». Они не лежат на полках магазинов в ожидании покупателя. Если большой генератор будет поврежден, его вряд ли заменят быстро, для этого потребуются месяцы.
К счастью, Федеральное управление электроэнергетики в 2008 году наконец-то потребовало от энергетических компаний принять некоторые меры кибербезопасности и предупредило, что в случае несоблюдения этого требования с компаний будет взыскиваться по миллиону долларов в день, но ни одна еще не была оштрафована. Им дали отсрочку до 2010 года. Затем комиссия обещала начать проверку. Увы, инициатива президента Обамы «Умная сеть» приведет к тому, что электросети станут еще больше зависеть от компьютерных технологий. Так же как из киберпространства можно разрушить линию электропередач, с помощью компьютера можно заставить поезд сойти с рельсов, отправить грузовые вагоны в неверном направлении, спровоцировать взрыв газопровода, поломку или отключение военных систем. Кибервоины способны дотянуться из киберпространства до многих систем, таких как электросеть или система вооружения противника, заставить их отключиться или взорваться.
Архитектура Интернета, дефекты программного обеспечения и аппаратных средств и возможность управлять жизненно важными устройствами из киберпространства — все это в совокупности делает кибервойну возможной. Но почему мы до сих пор не решили эти проблемы?
Гпава 4
Брешь в обороне
Мы уже рассмотрели ряд примеров, демонстрирующих возможности кибервойны, — в основном атаки с целью нарушения нормальной работы различных систем. Мы видели, что Соединенные Штаты, Китай, Россия и другие страны инвестируют огромные средства в кибервоенные подразделения. Мы представили, какими были бы первые минуты разрушительной полномасштабной кибератаки на США. И узнали, что такое кибертехнологии и как с их помощью организовать такие атаки. Но почему же никто ничего не сделал, чтобы укрепить уязвимые места? Почему мы делаем акцент на способности других атаковать нас, а не отдаем приоритет защите? Попытки выстроить кибероборону США были. Очевидно, они не увенчались успехом. В этой главе мы рассмотрим, какие меры предпринимались, чтобы защитить нашу страну от кибервойны (а также киберпреступности и кибершпионажа), и почему они потерпели полный провал. Итак, пристегните ремни. Сначала мы быстро пронесемся сквозь 20 лет попыток США сделать что-нибудь в сфере кибербезопасности. Затем поговорим о том, почему это оказалось бесполезным.
Первоначальные замыслы ПентагонаНа заре 1990-х Пентагон начал беспокоиться об уязвимости, которая появилась в результате зависимости от новых информационных систем в управлении военными действиями. В 1994 году Министерством обороны США была создана Объединенная комиссия по безопасности, которая занялась новой проблемой, вызванной распространением сетевых технологий. В заключительном отчете комиссии было сформулировано три важнейших принципа:
— «технологии информационных систем… развиваются быстрее, чем технологии систем информационной безопасности»;
— «безопасность информационных систем и сетей — главная задача в сфере безопасности этого десятилетия и, возможно, следующего века… при этом мы недостаточно осознаем высокие риски, с которыми сталкиваемся в этой сфере»;
— в отчете отмечалась возросшая зависимость частного сектора от информационных систем, вследствие чего уязвимым становится не только Пентагон, но и вся страна.
Сегодня эти три момента справедливы и еще более актуальны. Пророческая статья из журнала Time (1995 год) показывает, что проблемы кибервойны и уязвимых мест в обороне нашей страны серьезно занимали Вашингтон еще 15 лет назад. Но мы продолжаем изобретать велосипед. В статье 1995 года полковник Майк Тэнксли поэтично описал, как в будущем конфликте с менее могущественной державой Соединенные Штаты заставят врага сдаться без единого выстрела. Используя хакерские приемы, которые тогда возможны были разве что в боевиках, американские воины смогут вывести из строя систему телефонной связи противника, разрушить железнодорожную систему, отдать ложные команды войскам неприятеля, захватить радио и телевидение. Согласно фантастическому сценарию Тэнксли, в результате использования этой тактики конфликт закончится, не успев начаться. В материале говорилось, что логическая бомба «будет бездействовать в системе врага до заранее определенного момента, когда она сработает и начнет уничтожать данные. Такие бомбы смогут атаковать компьютеры, которые управляют системой ПВО или центральным банком страны-противника». В статье сообщалось, что у ЦРУ есть «секретная программа, способная внедрять подрывные ловушки-микросхемы в системы вооружения, которые иностранные производители оружия будут поставлять потенциально враждебной стране (чипирование)». Источник из ЦРУ рассказал репортерам, как это делается: «Вы внедряетесь в цепочку поставок иностранного производителя, затем быстро переходите в режим офлайн, вставляете „жучок“, который отправляется в другую страну… Когда эта система вооружения попадает к противнику, кажется, что все работает отлично, но боеголовки не взрываются».
- Цифровой журнал «Компьютерра» № 164 - Коллектив Авторов - Прочая околокомпьтерная литература
- Шифровальщики. Как реагировать на атаки с использованием программ-вымогателей - Олег Скулкин - Прочая околокомпьтерная литература
- ИТ Сервис-менеджмент. Введение - Ян Ван Бон - Прочая околокомпьтерная литература
- Компьютерные террористы - Татьяна Ревяко - Прочая околокомпьтерная литература
- Самоучитель UML - Александр Леоненков - Прочая околокомпьтерная литература
- Знакомьтесь, информационные технологии - Аркадий Воловник - Прочая околокомпьтерная литература
- Журнал PC Magazine/RE №03/2008 - PC Magazine/RE - Прочая околокомпьтерная литература
- Цифровой журнал «Компьютерра» № 186 - Коллектив Авторов - Прочая околокомпьтерная литература
- Компьютер + TV: телевидение на ПК - Виктор Гольцман - Прочая околокомпьтерная литература
- Сбои и ошибки ПК. Лечим компьютер сами - Дмитрий Донцов - Прочая околокомпьтерная литература