я могу 
Все гениальное просто!
Машины и Механизмы
Все записи
текст

В окопах первой цифровой

Летом 2008 года на нефтепроводе в Турции прогремел взрыв. Следствие сразу выдвинуло версию о теракте. Но вот незадача: почти 60 часов видео с камер наружного наблюдения пропали, и обнаружить что-то объективное было невозможно. Свидетели утверждали, что в момент взрыва рядом с трубой никого не было. Детали расследования засекречены, но версия номер один – хакерская атака, осуществленная как раз через камеры «наружки».
В окопах первой цифровой

Это событие можно считать началом новой вехи цифровой преступности – кибервойн, происходящих по принципу cyber-to-physical effect. Теперь последствия интернет-атак будут проявляться на реальных энергетических, военных и промышленных объектах.

Камеры турецкого нефтепровода были подключены по беспроводной сети к основным системам, и неизвестным хакерам удалось получить доступ к механизму оповещения о неисправностях. Именно поэтому при возникшей утечке, а затем пожаре специалисты нефтепровода получили информацию только через 40 минут после происшествия, когда предотвращать уже было нечего и оставалось лишь минимизировать ущерб. Скорее всего, помимо воздействия на компьютеры сети, была проведена и обычная диверсия, ведь камеры были отключены. Но сам факт отключения систем контроля над стратегически важным объектом тогда был беспрецедентным. 

До той поры объектом покушения киберпреступников была только информация: пароли от почты, различных аккаунтов, банковские счета и другие финансовые тайны, на которых можно нажиться непосредственно, похитив деньги со счетов или продав украденные данные. Ущерб от кражи коммерческой или банковской тайны может исчисляться миллиардами долларов. Кража государственной информации не вредит престижу страны, но может создать реальную угрозу национальной безопасности. Тем не менее, до определенного момента никто и подумать не мог, что хакеры щелчком мыши могут вывести из строя промышленный объект, ведь система безопасности подобных предприятий продумывается специально, чтобы такого не допустить.

Так что само слово «кибервойна» не стоит считать слишком громким. Маловероятно, что люди, увлекающиеся взломом банков и почтовых ящиков, пойдут взрывать нефтепровод. Это уже абсолютно другой уровень атак. 

Инцидент 2008 года является одним из трех самых известных и официально признанных атак хакеров, повлекших за собой реальный физический урон. Тем не менее, самые большие толки идут о втором, пожалуй, самом сложном взломе – атаке вирусом Stuxnet. В 2010 году на заводе по обогащению урана в городе Натанза в Иране вирус успешно поразил и вывел из строя 1368 из 5000 центрифуг. Stuxnet представляет собой довольно сложный программный продукт, который создавался специально, чтобы выводить из строя контроллеры Siemens. Именно Siemens занималась поставкой и настройкой оборудования в Натанзе. Самое примечательное, что система управления центрифугами полностью изолирована от внешней среды, она находится, в терминологии хакеров, за так называемым «воздушным барьером». Проникнуть туда из Интернета невозможно, потому что Интернета там нет. Вирус попал на завод через обычный USB-накопитель, который подключил к компьютеру один из работников станции. Едва ли он не знал, что находится на флешке, учитывая всю значимость проекта и секретность места. Свой человек среди персонала – пока самый очевидный способ преодолеть воздушный барьер. А вот сделать этого человека «своим» – задача уже не хакеров. Разработать и развернуть Stuxnet было реально только с огромной государственной поддержкой. Чьей – не так уж важно. Недоброжелателей у Ирана более чем достаточно. 

Третий из известных случаев атаки cyber-to-physical effect куда менее медийный. По времени этот взлом совпал с шумихой вокруг атаки на Sony Pictures перед выходом в прокат фильма «Интервью» – комедии о покушении на лидера Северной Кореи. На фоне такой сенсации информация об аварии на металлургическом заводе в Германии в 2014 году утонула в новостях. В отчетах имя города и название завода не упоминается в целях безопасности, но процесс взлома имеет интересное отличие от предыдущих. Само проникновение стало не слишком тяжелой задачей, потому что на заводе были совмещены корпоративные и производственные компьютерные сети. Получив контроль над офисным компьютером, хакер добрался и до сетей управления печами. Вот тут начинается интересное, потому что программное обеспечение на таких заводах весьма специфично, а осознанные действия хакера привели к тому, что остановить работу печи в штатном режиме было невозможно – это и повлекло обширные повреждения оборудования. Аналитики служб безопасности почти единогласно пришли к выводу, что в группе, участвовавшей во взломе, должен быть квалифицированный металлург. 

Все три атаки говорят о том, что в мире киберпреступности появилась новая специализация. Это не хакеры-шутники и даже не хакеры-грабители. За всеми тремя взломами стоят высококвалифицированные команды, которые включают в себя как программистов, так и знатоков предметной области взлома. К тому же, тот факт, что обычно нужных людей спецслужбы находят достаточно быстро, а исполнителей этих трех взломов так и не нашли, позволяет некоторым аналитикам полагать, что непосредственными «работодателями» этих преступников были другие спецслужбы. Тогда это действительно и не преступление вовсе, а кибервойна между государствами.

Перспективы ведения активных действий в киберпространстве уже всерьез обсуждаются во многих правительствах, хоть пока и не носят публичный характер. Ведь у всякой официальной войны есть правила ведения. А четкого представления о том, как регламентировать действия в цифровой среде, пока нет ни у кого. Да это и невыгодно. Как раз наоборот: сейчас можно провести операции, сравнимые по эффективности с авианалетом, сохранив инкогнито. Соблазн перед возможностями цифрового пространства какое-то время будет перевешивать стремление разработать что-то наподобие Гаагской конвенции, да и опыта ведения кибервойн недостаточно, чтобы создать какой-нибудь документ. Нам лишь остается надеяться, что его накопление не будет сопровождаться жертвами.

Технологии

Машины и Механизмы
Всего 0 комментариев
Комментарии

Рекомендуем

OK OK OK OK OK OK OK