Шрифт:
Интервал:
Закладка:
Потенциальными инициаторами кибератак могут быть обычные хакеры, которые просто ищут развлечений, но, несмотря на кажущуюся невинность своих намерений, способны нанести серьезный ущерб. Или недовольные сотрудники. Это могут быть киберпреступники, которые хотят украсть деньги или интеллектуальную собственность, получить коммерческое преимущество или создать ситуации, позволяющие извлечь выгоду. Это могут быть иностранные державы, которые занимаются шпионажем, готовятся к кибервойне или уже ведут ее. Или это могут быть террористы, анархисты и другие заинтересованные лица, которые хотят нанести удар по своим заклятым врагам. Для них электроэнергетическая система – очевидная мишень, так как ее сбой может парализовать значительную часть страны и нанести весомый ущерб.
В распоряжении кибервзломщиков богатый арсенал инструментов. Они могут мобилизовать целые сети компьютеров для проведения массированных «бот-атак», чтобы добиться отказа атакуемой компьютерной системы. Они могут похищать данные, конфиденциальную информацию и интеллектуальную собственность. Или заражать системы вредоносными программами, которые приводят к нарушению их нормальной работы. Или даже пытаться удаленно захватить контроль над системами.
Одна из точек входа – системы диспетчерского контроля и сбора данных, которые используются для мониторинга, контроля и управления во многих производственных процессах и все больше объединяются в информационные сети. Злоумышленники могут получить к ним доступ при помощи настольных ПК. Множество новых точек для входа создается популярными ныне беспроводными устройствами и даже так называемыми «умными счетчиками», которые являются частью интеллектуальных сетей и обеспечивают двухстороннюю связь между домами и распределительными сетями13.
В американской национальной лаборатории был проведен тест, который показал, что может случиться, когда хакер проникает в электроэнергетическую систему. Компьютерная система была использована для получения контроля над дизельным генератором и задания неправильного режима работы – на глазах у исследователей генератор начал вибрировать, стучать и сотрясаться, пока наконец не взорвался, выбросив облако дыма. Вирус Stuxnet, заразивший в 2010 г. иранские центрифуги по обогащению урана, заставлял их вращаться на критической частоте, пока они не разваливались.
Под риском находится не только электроэнергетическая система. Очевидно, что другие системы, включая производство энергии, трубопроводы и водоснабжение, имеют похожие уязвимости, как, впрочем, и все остальные ключевые системы в экономике.
Страны предпринимают шаги, чтобы противостоять этим киберугрозам. Министерство обороны США создало специальную структуру – так называемое Киберкомадование. Министерство также разрабатывает новую доктрину, в соответствии с которой серьезная атака на критические объекты инфраструктуры, включая энергетическую, может рассматриваться как «военная акция», оправдывающая нанесение удара возмездия с использованием традиционных военных средств. Советом Европы принята конвенция о кибербезопасности, призванная координировать политику на уровне отдельных государств. Но такая политика должна подкрепляться усилиями со стороны частных компаний, значительными инвестициями и пристальным вниманием. Необходимо внедрить новую архитектуру в системы, которые были разработаны без учета потребности в такой безопасности. И все эти усилия должны координироваться с другими странами. В конце концов, чтобы нанести удар по какому-нибудь серверу из любой точки земного шара, требуется всего одна 135-тысячная доля миллисекунды.
Может ли активная защита предотвратить кибератаку, способную вызвать серьезное нарушение в системе электроэнергоснабжения или любой другой энергетической системе, со всеми вытекающими опасными последствиями? Можно ли предвидеть и надлежащим образом предотвратить все риски? Или мы будем ждать «кибернетического Перл-Харбора», после которого федеральная комиссия проанализирует произошедшее и вынесет вердикт, что было сделано неправильно, что вообще не было сделано и что можно было сделать. На встрече, где собралось 120 экспертов по кибербезопасности, был задан вопрос: сколько времени осталось до того момента, как страна подвергнется разрушительной кибератаке? Ответ вряд ли можно назвать утешительным: около трех лет14.
Вовлечение Китая и Индии
Одной из главных причин создания МЭА в 1970-е гг. была необходимость предотвратить ожесточенную схватку за баррели, которая взвинчивала цены и угрожала расколоть западный альянс. Это сработало, позволив создать систему для долгосрочного и конструктивного сотрудничества. Теперь такой же подход требуется в отношении Китая и Индии во избежание перерастания коммерческой конкуренции в соперничество и для предотвращения схваток за нефть в будущем, которые могут накалять отношения между странами вплоть до их разрыва перед лицом кризиса или непосредственной угрозы. Энергопотребление в обеих странах быстро растет – в 2009 г. Китай вышел на первое место в мире по масштабам потребления энергии и в 2013 г. стал крупнейшим импортером нефти в мире. Ни Китай, ни Индия не являются членами МЭА и вряд ли станут ими в обозримом будущем, учитывая правила членства и их собственные интересы.
Но они могут тесно сотрудничать и без присоединения. Чтобы подключиться к обеспечению энергетической безопасности, эти страны должны прийти к выводу, что глобальные рынки служат их интересам и защищают их, что система не направлена против них и что они не окажутся в ущемленном положении по сравнению с другими странами, если вдруг возникнут проблемы. Более того, они должны осознать, что участие, как формальное, так и неформальное, в международной системе энергетической безопасности гораздо лучше защищает их интересы в чрезвычайных ситуациях, чем они могут сделать это в одиночку. Китай, Индия и Россия уже подписали меморандумы о взаимопонимании с МЭА. Учитывая растущий масштаб и важность этих игроков, их участие является принципиально важным для эффективного функционирования системы.
Узкие места и цепочки поставок
Энергетическая безопасность должна рассматриваться не только с точки зрения поставок энергоносителей, но и с точки зрения защиты всей цепочки, по которой энергоносители перемещаются от производителя к конечному потребителю. Это невероятно трудная задача, поскольку инфраструктура и цепочки поставок формировались в течение многих десятилетий без акцента на безопасности, которая так важна сегодня. Система огромна – электростанции, перерабатывающие предприятия, морские платформы, терминалы, порты, трубопроводы, высоковольтные линии, линии распределительной сети, газохранилища, подстанции и т. д. Уязвимости в такой обширной инфраструктуре принимают разные формы от прямых вооруженный нападений до казалось бы незначительных событий, способных вызвать масштабные отключения электричества.
- Социальные технологии Таллиннской школы менеджеров. Опыт успешного использования в бизнесе, менеджменте и частной жизни - О. Вислов - Управление, подбор персонала
- Социальное предпринимательство в России и в мире: практика и исследования - Коллектив авторов - Управление, подбор персонала
- HR-Бренд. 5 шагов к успеху вашей компании - Ольга Бруковская - Управление, подбор персонала
- Большая игра в бизнес. Единственный разумный способ управления компанией - Бо Бёрлингем - Управление, подбор персонала
- Успешный руководитель проекта - Юрий Волщуков - Управление, подбор персонала
- Автосервис. Создание и компьютеризация: Практическое пособие - Владислав Волгин - Управление, подбор персонала
- Продажа товаров и услуг по методу бережливого производства - Джеймс Вумек - Управление, подбор персонала
- Искусство подбора персонала. Как оценить человека за час - Светлана Иванова - Управление, подбор персонала
- Организация работы совета директоров: Практические рекомендации - Коллектив авторов - Управление, подбор персонала
- Инновационный проект. Управление качеством и эффективностью - Михаил Круглов - Управление, подбор персонала