Техника, контролируемая из киберпространства
Ни уязвимость архитектуры Интернета, ни дефекты программного обеспечения и аппаратных средств не объясняют, как кибервоины могут заставить компьютеры начать атаку. Как чья-то разрушительная рука может протянуться из киберпространства в реальный мир и нанести серьезные повреждения? Ответ мы найдем, вернувшись в Интернет и киберпространство американской промышленности 1990-х. В течение десятилетия руководители ряда информационно-технологических компаний рьяно демонстрировали прочим корпорациям, как им удается экономить огромные суммы денег, пользуясь компьютерными системами. Помимо электронной почты или электронной обработки информации практика деловых отношений включала в себя системы автоматизированного управления, мониторинг материально-производственных запасов, доставку «точно в срок», аналитику баз данных, программы искусственного интеллекта. Главный исполнительный директор одной компании с воодушевлением рассказывал мне в конце 1990-х, как он использует эти возможности в собственной фирме: «Если кто-нибудь хочет что-то приобрести, он заходит на наш сайт. Указывает свои требования и нажимает кнопку „купить“. Наша система извещает производителей, планирует доставку компонентов на сборочный завод, составляет расписание сборки и доставки. На сборочном заводе промышленные роботы собирают продукт и упаковывают его в коробку с адресом получателя. Нам не принадлежат ни сервер, который принимает заказ, ни заводы по изготовлению комплектующих, ни сборочный завод, ни самолеты, ни грузовики. Все привлекается со стороны, и все это — доставка “точно в срок“».
У него был только исследовательский отдел, проектная группа и несколько руководителей. Доходность подобных компаний, как и всей американской экономики в целом, росла. И этот рост в 1990-х был обеспечен глубоким проникновением информационно-технологических систем в компании. Во многих сферах промышленности управление, которое когда-то осуществлялось вручную, было передано компьютерам. Представьте фабрику или завод XX столетия, где парень в каске получает по телефону задание от бригадира пойти и закрутить клапан или изменить какие-нибудь настройки. Я прекрасно вижу такую картину — мой отец работал в подобном месте. Сегодня требуется меньше людей, системы цифрового управления следят за работой и посылают команды машинам, клапанам, роботизированным рукам, лампам, камерам, дверям, лифтам, поездам, самолетам. Интеллектуальные системы инвентаризации следят за продажами в режиме реального времени и посылают заказы на изготовление и доставку комплектующих часто без вмешательства человека. Переход к системам цифрового управления был быстрым и абсолютным. На рубеже тысячелетий старые системы в большинстве своем были отправлены на пенсию, не удостоившись даже места на складе. Как Кортес сжег свои корабли, прибыв в Новый Свет, американские компании и правительственные организации построили новый мир, в котором существуют лишь автоматизированные системы. Когда компьютеры выходят из строя, работники ничего не делают или идут домой. Попробуйте сейчас найти пишущую машинку, и вы получите картину этой новой реальности.
Киберпространство в целом изобилует программными и аппаратными проблемами. Компьютерные сети жизненно необходимы для работы компаний и правительственных организаций. Выражение «жизненно необходимы» выбрано неспроста, поскольку оно отражает тот факт, что мы зависим от компьютерных систем. Без них ничего не работает. Если они получат искаженную информацию, системы продолжат работать, но будут функционировать неправильно.
Несмотря на огромные суммы, которые тратятся на разработку систем компьютерной безопасности, внедрить в сети ложные данные не составит труда. А значит, системы отключаются, нанося вред себе или чему-то еще, посылают людей и отправляют вещи в неправильном направлении. В 3:28 пополудни 11 июня 1999 года в Беллингеме (штат Вашингтон) взорвался трубопровод. Бензин начал вытекать ручьем и быстро распространился более чем на километр. Затем он загорелся. Погибли два десятилетних мальчика и восемнадцатилетний юноша. Близлежащая муниципальная водоочистная станция серьезно пострадала от огня. Когда специалисты из Национального совета по безопасности транспорта США выясняли, почему взорвался трубопровод, они особенно подчеркивали «эксплуатационные качества и безопасность системы оперативного управления и обработки данных (SCADA)». Иными словами, программа вышла из строя. В отчете нет вывода о том, что взрыв был вызван вмешательством хакера, но из анализа очевидно, что трубопроводами, подобными беллингемскому, можно управлять из киберпространства.
Самый яркий пример уязвимости компьютерного управления также связан с системой, от которой зависит все, — электрораспределительной. В результате отмены государственного регулирования в 1990-х годах электроэнергетические компании были разделены на производящие и транспортировочные. Им разрешено было покупать и продавать электроэнергию. В то же время они, как и другие компании, переходили на компьютерное управление. Автоматизация распространилась на сферы покупок и продаж, производство и транспортировку. SCADA-система диспетчерского управления и сбора данных применялась на всех подстанциях, трансформаторах, генераторах электрических компаний. SCADA получала и отправляла сигналы на тысячи устройств, образующих энергетическую систему.
Эти управляющие программы посылают сигналы на приборы, чтобы распределять электрическую нагрузку на различных участках. Эти сигналы чаще всего передаются по внутренней компьютерной сети, а иногда по радио.
Как показало одно исследование, пятая часть устройств, входящих в состав электросетей, имеет беспроводную точку доступа, 40 % связаны с внутренней компьютерной сетью компании и почти половина имеет прямую связь с Интернетом. Подключение к сети Интернет было организовано для того, чтобы предприятия имели возможность проводить удаленную диагностику. Другое исследование выявило, что в одной крупной энергетической компании 80 % оборудования связано с интранетом, а из интранета, разумеется, есть выход в Интернет. Следовательно, если вы сумеете проникнуть из Интернета в интранет, то сможете управлять работой электросети, сидя где-нибудь в уютном интернет-кафе в другой части планеты. Многочисленные проверки электроэнергетических компаний, проведенные уважаемыми экспертами по кибербезопасности, показали, что подобное очень даже осуществимо. Что же можно сделать с системой управления электросети?
В 2003 году Slammer (компьютерный «червь») внедрился в систему управления электрораспределительной сети и замедлил ее работу. Сбой в работе SCADA снизил скорость управления. Поэтому когда упавшее дерево спровоцировало скачок напряжения на линии в Огайо, аппаратура, которая должна была остановить каскадный эффект, не сработала, пока авария не достигла южной части Нью-Джерси. В результате 8 штатов, 2 канадские провинции и 50 миллионов человек остались без электричества и всего того, для чего требуется электричество (к примеру, без водоснабжения в Кливленде). Аварию вызвало дерево, но такого же эффекта мог добиться хакер, отдав системе соответствующую команду. В 2007 году эксперт ЦРУ Том Донахью был уполномочен сообщить специалистам, что известны случаи, когда хакеры поступали именно так. Хотя Том и не сказал, какая авария стала результатом такого действия, позже стало ясно, что имелся в виду инцидент в Бразилии. Блэкаут в 2003 году продлился несколько часов, а в некоторых местах растянулся на четыре дня. В Окленде (Новая Зеландия) в 1998 году повреждение, вызванное перегрузкой линий электропередач, привело к отключению электричества, и город на пять недель остался без света. Если управляющая система передаст слишком много энергии по линии высокого напряжения, перегрузка может нарушить работу сетевых фильтров в домах и офисах, из-за чего пострадают электронные приборы, начиная от компьютеров и заканчивая телевизорами и холодильниками, как недавно произошло в моем округе во время грозы.
Еще более наглядным примером того, как с помощью компьютерных команд можно вызвать саморазрушение систем и приборов, являются генераторы электроэнергии. Генераторы, вращаясь, вырабатывают электроэнергию. В Соединенных Штатах и Канаде частота вращения генераторов составляет 60 МГц. Когда генератор запускается, он не подключается к сети до тех пор, пока не разгонится до этой частоты. Если он соединится с сетью раньше времени, энергия остальных работающих генераторов может уничтожить медленно работающий генератор.
Чтобы проверить, способны ли кибервоины разрушить генератор, федеральная правительственная лаборатория в Айдахо провела эксперимент под кодовым названием «Аврора». Исследователи использовали стандартную управляющую сеть и подключили ее к генератору. Затем хакеры взломали сеть из Интернета и нашли программу, которая меняет частоту вращения генератора. Одно нажатие кнопки — и генератор мог пострадать. Как и многое другое, огромные генераторы, которые снабжают энергией Соединенные Штаты, заказываются по принципу доставки «точно в срок». Они не лежат на полках магазинов в ожидании покупателя. Если большой генератор будет поврежден, его вряд ли заменят быстро, для этого потребуются месяцы.
К счастью, Федеральное управление электроэнергетики в 2008 году наконец-то потребовало от энергетических компаний принять некоторые меры кибербезопасности и предупредило, что в случае несоблюдения этого требования с компаний будет взыскиваться по миллиону долларов в день, но ни одна еще не была оштрафована. Им дали отсрочку до 2010 года. Затем комиссия обещала начать проверку. Увы, инициатива президента Обамы «Умная сеть» приведет к тому, что электросети станут еще больше зависеть от компьютерных технологий. Так же как из киберпространства можно разрушить линию электропередач, с помощью компьютера можно заставить поезд сойти с рельсов, отправить грузовые вагоны в неверном направлении, спровоцировать взрыв газопровода, поломку или отключение военных систем. Кибервоины способны дотянуться из киберпространства до многих систем, таких как электросеть или система вооружения противника, заставить их отключиться или взорваться.
Архитектура Интернета, дефекты программного обеспечения и аппаратных средств и возможность управлять жизненно важными устройствами из киберпространства — все это в совокупности делает кибервойну возможной. Но почему мы до сих пор не решили эти проблемы?
Гпава 4
Брешь в обороне
Мы уже рассмотрели ряд примеров, демонстрирующих возможности кибервойны, — в основном атаки с целью нарушения нормальной работы различных систем. Мы видели, что Соединенные Штаты, Китай, Россия и другие страны инвестируют огромные средства в кибервоенные подразделения. Мы представили, какими были бы первые минуты разрушительной полномасштабной кибератаки на США. И узнали, что такое кибертехнологии и как с их помощью организовать такие атаки. Но почему же никто ничего не сделал, чтобы укрепить уязвимые места? Почему мы делаем акцент на способности других атаковать нас, а не отдаем приоритет защите? Попытки выстроить кибероборону США были. Очевидно, они не увенчались успехом. В этой главе мы рассмотрим, какие меры предпринимались, чтобы защитить нашу страну от кибервойны (а также киберпреступности и кибершпионажа), и почему они потерпели полный провал. Итак, пристегните ремни. Сначала мы быстро пронесемся сквозь 20 лет попыток США сделать что-нибудь в сфере кибербезопасности. Затем поговорим о том, почему это оказалось бесполезным.