XXI век ознаменовался бурным развитием информационных и коммуникационных технологий (ИКТ). С одной стороны, интернет и сетевые технологии напрямую влияют на повышение качества жизни как отдельного человека так и общества в целом, а с другой появляются новые виды угроз для этого самого общества и отдельных его членов.
Самыми защищенными объектами являются так называемые объекты критически важной инфраструктуры. Сюда входят атомные электростанции, объекты ядерно-топливного, нефтегазового, энергетического и оборонного комплексов, крупные инженерные сооружения, гидроузлы, металлургические и химические производства. Не трудно представить, что случится, если вывести из строя подобный объект. экономических, человеческих потерь могут привести к катастрофическим последствиям для государства. Информационные технологии активно внедряют в процесс управления производственным и технологическим процессом подобных объектов. Очевидно, что с одной стороны это значительно упрощает процессы контроля и управления, с другой же стороны, присутствие уязвимостей в любой автоматизированной системе управления технологическими процессами обуславливает возможность несанкционированного доступа к ним.
Первым резонансным случаем атаки на объекты критически важной инфраструктуры стала вредоносная программа Stuxnet. В 2010 году червь нанес серьезный урон ядерной инфраструктуре Ирана, выведя из строя 1368 центрифуг на заводе по обогащению урана в Натанзе. Это принципиально новый вид угроз, главным образом отличающийся от предыдущих объектом воздействия. И если во всех предыдущих случаях этим объектом были виртуальные или индивидуальные активы, то в случае со Stuxnet это была инфраструктура реального времени.
Stuxnet действовал на преобразователи частоты 2 популярных фирм. Каждый из них отвечал за компьютерные команды, контролирующие скорость двигателя. Преобразователи настроены на очень высокие скорости, которые требуются центрифугам, чтобы отделить и сконцентрировать изотоп урана-235 для применения в легководных реакторах и, на более высоких уровнях обогащения, в качестве расщепляющего материала для ядерного оружия. Stuxnet изменила частоту электрического тока, приводящего в движение центрифуги, вынуждая их переключаться то на экстремально высокие, то на экстремально низкие скорости с периодичностью, для которой эти машины не были приспособлены. Можно предположить, что центрифуги вошли в резонансный режим и вышли из строя именно поэтому.
В связи со Stuxnet остается немало вопросов. В первую очередь о том, как он попал в компьютеры на подобные, казалось бы, защищенные объекты. Любая политика безопасности не предполагает возможности инсталляции внешнего устройства, особенного принесенного с собой. В любом случае, возможны два варианта развития событий – либо же политика безопасности станции была не достаточно жестко прописана, либо вирус был занесен не посредством сменного носителя. В последнем случае возникает логичный вопрос – как червь попал в скорее всего хорошо защищенную внутреннюю сеть.
Тут нужно сделать небольшое лирическое отступление. Много лет «Лаборатория Касперского» собирала собственную статистику операций кибершпионажа, и в итоге вышли на группу хакеров, получивших название Equation Group. Ее действия затронули пользователей в более чем 30 странах мира, и наибольшее число пострадавших зафиксировано в России и Иране.
В арсенале Equation Group имеется множество зловредов, и некоторые из них крайне новаторские. К примеру, «Лаборатория Касперского» впервые в своей практике обнаружила модули, которые позволяют перепрограммировать операционную систему жестких дисков 12 основных производителей, среди которых, например, IBM и Samsung. Ну вы же понимаете, о чем я..
Это был первый достаточно резонансный случай, когда вирус не уничтожил информацию или не передал ее третьи лицам, а внедрился в технологический процесс и нанес ему достаточно серьезный урон.
О чем это говорит? Во-первых, на данный момент на 100% не защищена ни одна система управления, во-вторых, главное, что необходимо сделать для обеспечения безопасности критически важных объектов - это начать разрабатывать полностью свое ПО и производить свое железо. Кстати, согласно исследованию университета Карнеги-Меллона, количество ошибок в военном и промышленном программном обеспечении составляет в среднем от пяти до десяти на 1000 строк кода. Имеется в виду ПО, используемое на практике, уже прошедшее стадии тестирования и внедрения. Учитывая, что ядро операционной системы Windows содержит более 5 миллионов строк кода, а ядро Linux – 3,5 миллиона, нетрудно подсчитать количество теоретически возможных уязвимостей, которые могут применяться для осуществления кибератак.
Выход из сложившейся ситуации один- полное импортозамещение, по крайней мере для предприятий КВО, которые должны коснуться буквального каждого элемента системы, начиная от коммуникационного оборудования для построения сетей и самих сетей с высокой пропускной способностью, заканчивая системами хранения данных.