<
  • Главная
Статьи

План вторгнення | Журнал Популярна Механіка

  1. Гасіть світло
  2. план вторгнення
  3. крутий Уокер

Чи можна влаштувати енергетичний кінець світу через Інтернет? Вломитися в мережу, що об'єднує електростанції і греблі - і залишити цілі країни без електрики, а інші і зовсім затопити? Що таке безпека енергетичної інфраструктури в епоху Інтернету речей? «ПМ» відповідає на ці питання.

Кожен знає пошукову систему Google. Але не всі розуміють, що по суті це віртуальна адресна книга, інформація в якій безперервно оновлюється за допомогою особливих пошукових програм, так званих павуків і кроулеров. Цілодобово і цілий рік полчища цих цифрових комах снують по мереживам глобальної павутини в пошуках сайтів або окремих сторінок - віртуальних об'єктів, побудованих з одиниць і нулів.

На відміну від Google, «павуки» майже невідомих пересічному користувачеві систем Shodan і Thingful прочісують закутки Мережі в пошуках «заліза» - будь-яких гаджетів з інтернет-каналом, від нешкідливих принтерів і веб-камер до кардіостимуляторів і датчиків парових турбін на електростанціях.

У XXI столітті прокачані «злими геніями» комп'ютерні віруси і черв'яки розпорюють стіни стратегічних об'єктів ефективніше авіабомб і крилатих ракет У XXI столітті прокачані «злими геніями» комп'ютерні віруси і черв'яки розпорюють стіни стратегічних об'єктів ефективніше авіабомб і крилатих ракет. Згадаймо інцидент 2010 з фізичним ушкодженням мережевим черв'яком Stuxnet 984 газових центрифуг для збагачення урану в іранському ядерному центрі в Нетензе. Тоді атакуючі, імовірно спецслужби США та Ізраїлю, проникнувши в файли контролерів Siemens S7-400 і модулі обміну даними Profibus, за допомогою аварійних команд вивели центрифуги з ладу. Іранці ж були впевнені, що обладнання працює в штатному режимі. Для впровадження хробака були «втемну» використані п'ять компаній-постачальників обладнання та їх необережні співробітники, котрі здобули зараженими флешками.

Гасіть світло

Відразу після релізу в 2009 році Shodan отримав від представників жовтої преси клеймо «Чорного Google для хакерів» і передвісника майбутнього цифрового Армагеддона. Втім, у профі, які перебувають по обидва боки цифрових барикад, ця істерика викликала лише поблажливу посмішку. Серйозним злочинцям (або на мережевому сленгу - «чорним капелюхів») Shodan не потрібен. А їхні опоненти розглядають сервіс як відмінний інструмент для дослідження давно існуючої, але при цьому практично не вивченою «сутінкової зони» Мережі, в якій мешкає не менше 4,8 млрд розумних пристроїв з унікальними IP-адресами. Джон Мазерлі, розробник скандального пошукача, називає себе першим картографом Інтернету речей. І, мабуть, це точне визначення, адже результати пошукових запитів Shodan відображає з прив'язкою об'єктів до географічної карти.

Сам по собі Shodan нешкідливий, але поява цього сервісу дозволило нам зазирнути в мережеве Задзеркаллі і усвідомити масштаб загрози, що нависла над світом, вважає експерт з кіберзахисту Ден Тентлер з компанії AtenLabs. Справа в тому, що індустріальні системи управління (SCADA) і їх базові елементи - програмовані логічні контролери - розроблені ще до епохи інтернету. І сьогодні вони стали легкою здобиччю для зловмисників всіх мастей, від вандалів-одинаків до військових розвідок. 15 років тому ніхто не міг припустити, що час корпоративних мереж, ізольованих від зовнішнього світу, піде в історію настільки стрімко і майже 1,7 млрд пристроїв з нульовим захистом від злому опиняться «голими» перед більш-менш серйозної хакерською атакою. Особливо тривожно, що чимала їх частина зосереджена в надрах енергосистем.

Експеримент Aurora, проведений в 2007 році в Айдахо, наочно продемонстрував, як генератор потужністю 2,25 МВт і масою 27 т за лічені хвилини розлітається на друзки в результаті дистанційного вторгнення в систему контролю. Трохи більше року тому компанія Symantec зуміла ідентифікувати і припинити спроби впровадження троянських програм в системи SCADA на об'єктах енергетики в Європі, США і Канаді. Атака групи хакерів під умовною назвою Dragonfly на Цього разу захлинулася, але в разі успіху їх міг чекати джекпот в вигляді серії блекауту національного масштаба. Більш того, ймовірний сценарій катастрофи вже відомий.

план вторгнення

У липні 2015 року страхова компанія Lloyd's опублікувала об'ємний рапорт з описом наслідків "малоймовірному, але технічно досяжного» злому елементів SCADA енергосистеми Північного Сходу США і перехоплення ниток управління технологічними процесами вигаданої троянської програмою Erebos. За легендою, Erebos з метою конспірації буде зібраний з безлічі безневинних фрагментів групою високотехнологічних злодіїв, які зуміли анонімно залучити до проекту незалежних програмістів.

Спроби влаштувати безлади в системах життєзабезпечення неминучі, вважають експерти Спроби влаштувати безлади в системах життєзабезпечення неминучі, вважають експерти. Не встигла вщухнути історія зі Stuxnet, як в 2012 році стало відомо про нову великої кібердіверсіі в енергетиці. На цей раз об'єктом атаки хакерів стали велика нафтова компанія Saudi Aramco і катарський газовий гігант RasGas. Потерпілі не стали оприлюднювати повну інформацію про збитки, але імовірно черв'як Shamoon обнулив дані на жорстких дисках як мінімум 55 000 робочих станцій. У тому ж році на Близькому Сході виявилося, що «червоподібна» програма Flame, унікальна за складністю і здатності непомітно вбудовуватися в програмні файли всіх версій Windows, протягом декількох років скачував стратегічну інформацію за тисяч заражених нею комп'ютерів в Ірані, Сирії, Єгипті та країнах Перської затоки.

На те, щоб інфікувати системи управління електростанцій, у хакерів піде не менше року. Як це станеться, невідомо, але британці вважають, що атакуючі випробують усі наявні можливості: від підкупу співробітників і злому пошти до проникнення за периметр «на плечах» постачальників обладнання, як це було у випадку з Stuxnet. Відразу після успішного вторгнення злочинці на півроку заляжуть на дно і приступлять до зондування цілей.

Жорстка конкуренція між генеруючими компаніями та відсутність «вертикалі влади» в енергосистемі регіону, з одного боку, не дозволяє хакерам запустити ланцюгову реакцію відключень, але з іншого - відіграє їм на руку, так як зводить до мінімуму оперативний обмін даними про поточні проблеми між потенційними жертвами . Весь цей час Erebos поводиться тихіше води, нижче трави, «на дотик» визначаючи можливі лазівки до пультів управління електростанцій. При зустрічі з потужною кіберзахисту троян прикидається цифровий «дрантям», впадає в анабіоз, але варто йому помітити хоча б найменшу слабину в лінії оборони - і ось він уже на новому рівні. У підсумку, за версією Lloyd's, до моменту атаки Erebos вдається закріпитися лише на 10% стратегічних цілей. Що само по собі майже тріумф, так як ці 10% означають успішний злом систем управління дюжини ключових електростанцій.

Що само по собі майже тріумф, так як ці 10% означають успішний злом систем управління дюжини ключових електростанцій

Нарешті, в один прекрасний день під гуркіт зриваються з фундаментів турбін і виття пожежних сирен чергові оператори електростанцій в подиві завмирають у моніторів. 50 з 70 генераторів миттєво виходять з ладу, а решта 600 федеральна влада зупиняють в превентивному порядку до з'ясування причини аварій. На території з населенням 93 млн чоловік повністю припиняється електропостачання. Зупиняються підприємства, гаснуть екрани телевізорів і світлофори, замовкають мобільники, а диспетчерські служби аеропортів екстрено переходять на аварійне живлення і закривають небо над 15 штатами і федеральним округом Колумбія.

Незважаючи на те що для відновлення подачі напруги владі буде потрібно від трьох до 14 діб, наслідки блекаута будуть відчуватися не менше року. Експерти Lloyd's підрахували, що тільки прямі економічні втрати в результаті операції, подібної Erebos, складуть від 243 млрд до $ 1 трлн. Але збиток від таких диверсій може бути ще на порядок вище в разі атаки на великі, вертикально інтегровані енергосистеми з наскрізним обміном даними, однотипної архітектурою SCADA і слабкою кіберзахисту. Страшно уявити наслідки «падіння» енергосистеми де-небудь в Східному Сибіру, ​​та ще взимку ...

крутий Уокер

Щоб гідно зустріти ці загрози, потрібно поміняти стратегію, вважає глава програми з кібербезпеки агентства DARPA Майк Уокер. На його думку, нинішня модель кругової оборони, при якій «білі капелюхи» - «добрі хакери» - змушені безперервно контролювати корпоративні мережі, свідомо програшна. Радикальне придушення мережної злочинності буде можливо лише тоді, коли втрати атакуючих будуть сумірні з втратами обороняються. Полювання повинна перетворитися в відстріл самих мисливців. Зломщиків екстра-класу, кіберманьяков і спецслужби це, зрозуміло, не зупинить. Зате зрівняє шанси сторін, а заодно очистить Мережа від дрібних хуліганів, впевнений Майк. Мрія Уокера і його колег - повністю автоматичний сервіс з моніторингу та запобігання кібервзлома. Нічого подібного в даний час не існує: сучасний рівень технологій кіберзахисту нагадує ситуацію з програмами для гри в шахи середини XX століття. Коли в 1950 році видатний математик і автор теорії інформації Клод Шеннон опублікував «дорожню карту» по розробці шахового алгоритму, здатного на рівних битися з справжніми гросмейстерами, багато його колег крутили пальцем біля скроні. Проте в 1997 році машина DeepBlue поклала на лопатки Гаррі Каспарова.

За аналогією з шахами, Уокер намір зіштовхнути лобами реальних хакерів і тих, хто намагається з ними боротися. Саме тому в 2014 році під егідою DARPA було організовано унікальне змагання під назвою Cyber ​​Grand Challenge (СGС) з призовим фондом $ 2 млн. СGС - це жорстка гра «всіх проти всіх», за умовами якої створені учасниками програмні комплекси повинні одночасно відбивати зовнішні вторгнення і контратакувати своїх опонентів. Змагання викликало безпрецедентний інтерес в IT-співтоваристві, і на його старт вийшло понад сто команд. У липні 2015 роки після серії відбіркових раундів були визначені сім команд-фіналістів. Для підготовки до вирішальної сутички бійці "отримали від DARPA річний доступ до свого хмарного суперкомп'ютера, нам же залишається дочекатися наступного серпня, коли цих скорпіонів запустять в банку на хакерській конференції DefCon 2016 ... Зрозуміло, в першу чергу роботи-Антихакер будуть« працевлаштовані »в самих гарячих точках Мережі, включаючи стратегічні об'єкти життєзабезпечення. Але коли саме це станеться - невідомо. Поки ж, під враженням доповіді Lloyd's, Департамент енергетики США намагається прискорити дослідження в області кіберзахисту ен ергосістем. Так, в жовтні 2015 року на ці цілі було виділено перші $ 34 млн. Не густо, але добрий початок.

Стаття «Мережа Пандори» опублікована в журналі «Популярна механіка» ( №12, Листопад 2015 ).

Вломитися в мережу, що об'єднує електростанції і греблі - і залишити цілі країни без електрики, а інші і зовсім затопити?
Що таке безпека енергетичної інфраструктури в епоху Інтернету речей?


Новости
  • Виртуальный хостинг

    Виртуальный хостинг. Возможности сервера распределяются в равной мере между всеми... 
    Читать полностью

  • Редизайн сайта

    Редизайн сайта – это полное либо частичное обновление дизайна существующего сайта.... 
    Читать полностью

  • Консалтинг, услуги контент-менеджера

    Сопровождение любых интернет ресурсов;- Знание HTML и CSS- Поиск и обновление контента;-... 
    Читать полностью

  • Трафик из соцсетей

    Сравнительно дешевый способ по сравнению с поисковым и контекстным видами раскрутки... 
    Читать полностью

  • Поисковая оптимизация

    Поисковая оптимизация (англ. search engine optimization, SEO) — поднятие позиций сайта в результатах... 
    Читать полностью