Со щитом или на щите (П.Федорова)

Со щитом или на щите

 

Полина Федорова

 

Практически каждая казахстанская компания за последний год подвергалась кибератаке. Однако, по статистике, лишь треть предприятий малого и среднего бизнеса отдают себе отчет в необходимости качественной защиты от этой угрозы. Между тем опасность, которая еще недавно казалась весьма абстрактной, сегодня то и дело заставляет содрогаться весь мир.

 

Компьютерные вирусы, сетевые черви, троянские программы и хакерские атаки давно перестали ассоциироваться с фантастикой. Сейчас это обыденные явления, с которыми регулярно сталкиваются пользователи современных компьютерных систем. Парадоксально, но одна из самых сильных сторон развитого общества оказалась одной из главных его угроз, делая человечество заложником технологий. И делая ставку на повсеместную модернизацию и автоматизацию производств и бытовых процессов, необходимо быть готовыми к необходимости защитить их от вмешательства извне.

 

Вирус вырвался в Сеть

По одной из версий, кибердиверсионная деятельность зародилась в 1980-х годах, когда ЦРУ организовало поставку в СССР модифицированного технического и компьютерного оборудования. В рамках операции под кодовым названием «Прощальное досье» советскому военно-промышленному комплексу были подброшены дефектные компьютерные микросхемы и фальшивые чертежи. Данные об этой атаке были обнародованы в 2004 году, а до этого времени мировой эфир уже неоднократно сотрясали новости о хулиганских выходках хакеров.

Движут ими разные причины - от политических и экономических до банальных человеческих. Например, в 1992 году уволенный рабочий нефтяной компании Chevron, уходя, напоследок взломал компьютеры в офисах в Нью-Йорке и Сан-Хосе, отвечавшие за системы предупреждений. Месть обернулась тем, что при крупной утечке ядовитого вещества в одном из штатов система не распознала угрозы и не выдала предупреждения. В результате тысячи людей были подвержены огромному риску в течение 10 часов.

Стоит отметить, что предприятия нефтяной промышленности часто привлекали внимание киберпреступников. В 1999 году хакеры нарушили работу систем безопасности российского энергетического гиганта «Газпром». С помощью инсайдера они использовали троян, чтобы иметь возможность управлять SCADA-системой, контролирующей подачу газа. К счастью, это не привело к серьезным последствиям, а нормальная работа системы была восстановлена в кратчайшие сроки.

А вот в результате атаки на газоперерабатывающий завод, построенный одной американской компанией, пришлось отключить газ домашним и корпоративным клиентам в одной из европейских стран. Расследование показало, что это дело рук одного из поставщиков, который для сокрытия сделанной им ошибки решил отвлечь внимание, взломав три ПК компании и вызвав отключение подачи голубого топлива. В декабре 2002 года нефтяная компания PDVSA из Венесуэлы подверглась атаке, в результате которой добыча нефти сократилась с 3 млн до 370 тыс. баррелей в сутки. Инцидент произошел во время забастовки сотрудников предприятия, так что можно было предположить их причастность. Однако доказать ничего не удалось, а компания потеряла миллиарды.

По мнению руководителя по развитию систем защиты критической инфраструктуры «Лаборатории Касперского» Андрея Суворова, стоимость одного инцидента атаки для компании, с учетом восстановления данных и оборудования, может достигать около 80 тыс. долларов. При этом причиной сбоя может стать простая неосмотрительность сотрудника, открывшего письмо, оказавшееся вредоносным. Последствия непредсказуемы и необратимы. Поэтому часто хакеры попросту занимаются демонстрацией силы и откровенным шантажом, однако все чаще действия эти классифицируются не как промышленные преступления, а как терроризм, ведь зачастую атака, направленная на «грязное» производство, может повлечь экологическую катастрофу, а вывод из строя систем жизнеобеспечения - поставить под угрозу тысячи жизней.

Так, бывший сотрудник Maroochy Water System (Австралия) получил два года тюремного заключения за взлом в 2000 году системы управления водоснабжением, в результате чего миллионы литров сточных вод попали в ближайшую реку, что привело также к затоплению местной гостиницы. Казалось бы, просто гадкая выходка, но она обернулась экологической блокадой водоема.

В 2006 году два инженера по организации дорожного движения в Лос-Анджелесе взломали городские светофоры в знак протеста. Цена - несколько крупных дорожных аварий. Двумя годами позже подобное повторил 14-летний подросток, который вскрыл систему трамвайной сети в польском городе Лодзь. В результате чего четыре трамвая сошли с путей, а 12 человек получили травмы.

В 2008 году мир стал свидетелем одного из самых печально известных в истории случаев кибератак на критические инфраструктуры: Stuxnet. Она была направлена на срыв ядерной программы Ирана. Хакеры создали червя, который заразил компьютеры, управляющие урановыми центрифугами на иранском заводе в Натанзе, в результате чего они вышли на критическую скорость, в то время как инженеры на своих мониторах наблюдали нормальный режим работы. Это нанесло физический ущерб всем урановым центрифугам на заводе.

Помимо атак, специально осуществляемых для причинения ущерба, немало компаний пострадало и от случайных нападений. Подобные проблемы начались в конце прошлого десятилетия, так как вырвавшиеся в Интернет сетевые черви стали распространяться в Сети сами по себе. Например, можно вспомнить случай на ведущей в США фабрике по выпуску продуктов питания, когда вирусная инфекция нанесла ущерб, измеряемый тысячами долларов. Один сотрудник удаленно подключился с домашнего ПК, который был заражен вирусом Nimda. Как только он вошел в корпоративную сеть, червь распространился на все системы управления.

В 2006 году два компьютера в одной из больниц Великобритании, отвечающие за управление комплексом лучевой терапии для больных раком людей, были заражены вредоносной программой. В результате этого пришлось отложить лечение 80 пациентов. Спустя два года еще на три больницы напал червь Mytob - пришлось отключить все компьютеры от Сети на 24 часа для решения инцидента.

 

На национальном уровне

Озабоченность киберугрозами возросла в последние несколько лет - после появления вредоносных программ, которые можно использовать для воздействия на масштабные индустриальные процессы. Случаев, когда современные АЭС, оснащенные сложными электронными системами, становятся объектами внимания киберзлоумышленников, к сожалению, в мире уже немало. Так, на одной из АЭС была зафиксирована попытка вынести небольшое количество высокообогащенного урана, достаточное для изготовления грязной бомбы. Хотя такие устройства, сочетающие обычную взрывчатку и радиоактивный материал, не сравнимы по степени своего воздействия с боевыми ядерными боеголовками, они способны заразить обширную территорию и создать массовую панику среди населения.

Согласно базе данных МАГАТЭ (IAEA Incident and Trafficking Database), за 20 лет, с 1995 по 2015 год, было зафиксировано 2 889 инцидентов с ядерными материалами. 500 из них связаны с незаконным владением, более 700 - с кражами и потерями и более 1 500 - с другими причинами. Лидер по восстребованности - высокообогащенный уран, за ним следуют плутоний и плутоний-бериллиевые источники нейтронов. В подавляющем большинстве инцидентов объем радиоактивных веществ измеряется граммами, но в некоторых случаях доходит до килограмма.

В 2014 году представители корейской корпорации Korea Hydro Nuclear Power Co Ltd., управляющей 32 ядерными реакторами, заявили, что в результате хакерской атаки из ее компьютерной системы были похищены данные. И хотя происшествие не повлияло на безопасность энергоблоков, компании пришлось вложить существенные инвестиции в защиту от подобных взломов. В апреле прошлого года немецкая энергокомпания RWE приняла повышенные меры безопасности после того, как система управления АЭС «Гундремминген» была заражена компьютерным вирусом. В компании поспешили заявить, что никакого ущерба для деятельности станции вирус не нанес.

Ядерные реакторы - не единственная уязвимая часть энергосистем. Запросы, сделанные в США согласно закону о свободе информации (A Freedom of Information Act), показали, что с 2010 по 2014 год хакерам удалось взломать компьютерную систему американского департамента энергетики (Department of Energy) более 150 раз. Между тем американское Министерство внутренней безопасности за последние годы дважды предупреждало энергокомпании США об опасности заражения их компьютерных систем подобными вирусами.

Европейская комиссия разработала глобальную стратегию по защите критической инфраструктуры (The European Programme for Critical Infrastructure Protection), которая включает в себя комплекс мер по профилактике, предотвращению и реагированию на террористические атаки в Европе. Среди прочего директива устанавливает, что основная и конечная ответственность за защиту критических инфраструктур лежит на государствах - членах Евросоюза и операторах такой инфраструктуры, а также она настоятельно призывает все страны Евросоюза внедрять в свое национальное законодательство ряд мер и инициатив.

В мае 2016 года после встречи министров энергетики стран G7 была принята совместная декларация, в которой среди прочего был сделан акцент на важности создания отказоустойчивых энергосистем (включая газ, электричество и нефть), чтобы эффективно реагировать на появляющиеся киберугрозы и поддерживать нормальную работу жизненно необходимых служб.

Чтобы усовершенствовать действия по предотвращению и реагированию на логические атаки, правительства стран осуществляют ряд мер на глобальном уровне. Эти меры направлены на создание центров по сбору всей необходимой информации для улучшения защиты критических инфраструктур. Как результат, была разработана комплексная стратегия для решения данной проблемы, которая должна быть включена в национальное законодательство этих стран.

Президент Нурсултан Назарбаев в ежегодном Послании народу поручил Комитету национальной безопасности и Правительству создать систему «Киберщит Казахстана». В пятом приоритете Третьей модернизации Глава государства обозначил необходимость борьбы с киберпреступностью, религиозным экстремизмом и терроризмом.

 

Со всей серьезностью

Нужно понимать, что реализация задач, поставленных Главой государства, невозможна без комплексного подхода. Ведь если раньше безопасность являлась исключительной прерогативой государственных органов, то теперь объекты критической инфраструктуры в основном находятся в руках частного бизнеса, а потому он также несет серьезную ответственность за их безопасность.

Тут стоит отметить, что, согласно данным прошлого года, практически каждая казахстанская компания подверглась кибератаке. Если точнее, 42% отечественных бизнес-структур столкнулись с вирусами и вредоносными программами, 38% компаний подвели сотрудники, открывшие вредоносное письмо или ненадлежащим образом использовавшие ИТ-ресурсы. В результате 27% атакованных предприятий потеряли устройства, содержащие конфиденциальную информацию.

Помочь казахстанским компаниям защитить себя от угроз нового времени призван меморандум о партнерстве, который ТОО «RD центр «Казахстан инжиниринг» - дочерняя структура АО «НК «Казахстан инжиниринг» под управлением Министерства обороны Республики Казахстан - подписало с «Лабораторией Касперского».

Как отмечал советник генерального директора ТОО «RD центр «Казахстан инжиниринг» Сабит Кожаметов, в первую очередь организаторов таргетированных, то есть спланированных заранее, атак интересуют органы государственной власти, наукоемкие производства, финансовые институты и военно-промышленные предприятия. Чаще всего атакуют автоматические системы управления технологическими процессами и системы диспетчерского контроля и сбора данных. А за последние 6 лет хакеры научились делать вирусы, которые могут влиять и выводить из строя реальные объекты - центрифуги, доменные печи. К тому же вредоносные программы уже умеют обходить изоляцию сети и проникать даже в надежно защищенные компьютеры.

Однако пока лишь 31% казахстанских компаний малого и среднего бизнеса отдают себе отчет в необходимости качественной защиты от кибератак, тратя на информационную безопасность от 5% до 10% бюджета IT-подразделений. Стоит отметить, что речь тут идет не просто об установке на оборудовании антивирусных программ, а о комплексном подходе к защите целостности всего производственного процесса. И часто руководителям предприятий попросту не хватает компетентной информации для того, чтобы определить слабые участки в собственной системе информационной безопасности. Это значит, что любое производство может стать мишенью киберпреступников в любой момент. Противостоять угрозам нового времени можно, только взяв на вооружение плоды современной технической революции, что и призвана обеспечить Казахстану Модернизация 3.0. 

 

Следите за новостями zakon.kz в: