Кибератаки на атомную промышленность


Пять лет назад ядерный комплекс Ирана был поражен компьютерным вирусом. Современная вредоносная программа Stuxnet, нарушившая работу иранских центрифуг по обогащению урана, была первым публично разглашенным кибероружием.

Отчеты, поступившие весной 2015 г., указывают на вирус, подобный Stuxnet, который был нацелен на северокорейскую ядерную программу и должен был активироваться при попадании в компьютеры с настройками на корейском языке. Вирус не сработал, т.к. разработчики не смогли ввести его в компьютеры ядерного комплекса в Пхеньяне.

В декабре 2014 г. были взломаны компьютерные системы и похищена информация у KHNP – южнокорейского оператора атомных станций. В течение пяти дней кибератаки на адреса более чем 3500 служащих компании были отправлены 5986 фишинговых писем с вредоносными кодами. Официальные представители KHNP заявили, что рассекречивания не произошло, т.к. украденные материалы находились в открытом доступе, и ни одна управляющая система не пострадала.

Исследование интернет-адресов, используемых хакерами, дало основание Южной Корее предъявить обвинения КНДР, хотя Пхеньян отрицает свою причастность к данному инциденту. Генеральная прокуратура Южной Кореи заявила, что по своему строению и рабочим качествам коды были идентичны используемым северокорейскими хакерами в кампании Kimsuky.

Усиление кибератак

Объем кибератак увеличивается, и они становятся более изощренными. Киберинцидент не обязательно вызван атакой извне: непреднамеренные внутренние события могут произойти, когда люди делают ошибки или создают ярлыки. Исследования показали, что около трети явных атак являются внешними, а порядка 80 процентов общего количества атак неумышленные. Тем не менее, количество атак и атакующих все время возрастает, т.к. все больше людей и организаций получают возможность наносить вред. Размах киберинцидентов вызывает глобальное беспокойство по поводу низкой защищенности и вероятности кибератаки – непосредственной или в сочетании с физической атакой. В июне 2015 г. МАГАТЭ призвало международное сообщество обратить пристальное внимание на угрозу, которую кибератаки представляют для объектов использования ядерной энергии. Выступая на Первой Международной конференции по компьютерной безопасности в ядерном энергетике, генеральный директор МАГАТЭ Юкия Амано сказал: "Поскольку террористы и другие криминальные элементы действуют в международных сетях и могут нанести удар в любой точке земного шара, отпор этим элементам также должен быть организован на международном уровне. Следует отметить, что в прошлом году были зарегистрированы вирусные атаки, направленные непосредственно на атомные станции".

Повышение кибербезопасности

Осознание опасности фундаментальных киберугроз выросло с появлением потенциала для подобных атак – начиная с криминальных атак для получения экономической выгоды и заканчивая угрозами для национальной критической инфраструктуры.

Обеспечивая безопасность, организации обычно используют систему управления рисками. Однако применить эту систему по отношению с кибербезопасности намного сложнее из-за отсутствия надежной общедоступной базы данных, где были бы представлены доминирующие случаи взлома систем, а также идентификация и мотивация хакеров.

В 2014 г. Федеральное управление Германии по информационным технологиям обнародовало факт кибератаки на неназванный сталелитейный завод. Фишинговые письма нарушили работу информационных сетей организации. Системы управления и сети предприятия были объединены, что позволило хакерам войти в систему управления завода. Сбои в работе оборудования и отказы элементов управления не позволили остановить доменную печь, что имело серьезные последствия.

Д-р Дэниел Принс, первый помощник директора Центра по вопросам безопасности британского Университета Ланкастера, сказал, что Центр изучил защищенность ПО системы управления. "Речь идет об архитектуре и проектировании. Мы проводим – совместно с деловыми структурами – масштабные исследования по таким вопросам, как архитектура промышленных систем управления, управление рисками при работе этих систем, взаимодействие между системами и обслуживающим персоналом, а также точки уязвимости для безопасности, которые могут появиться, например, при кликах на ссылки или случайных действиях, что ведет к нарушению защиты и повреждению оборудования или систем управления".

Далее Принс сказал: "Угрозы возникают быстро, и необходимо постоянно находиться на переднем крае борьбы. Лучший способ для этого – представлять себе мотивацию хакеров и понимать, по какой причине ваша организация может стать объектом атаки. Это укажет вам на методы, которые могут использовать хакеры, и на их возможные действия. Необходимо международное сотрудничество с участием спецслужб, правительств, предприятий связи и полиции".

"Stuxnet открыл нам глаза на то, как некоторые люди собираются "подчинить" себе системы управления таким образом. Нам необходимо быть предельно внимательными и тщательно анализировать наши действия, когда мы обнаруживаем хакерскую атаку и устраняем ее последствия. Это потребует адекватной оценки угрозы, понимания типов агентов угрозы и рассмотрения элементов угрозы. В конечном итоге, чтобы бороться с хакерами, мы должны думать, как они". Опережать атакующих очень сложно. Защитники вынуждены ожидать атак, наблюдать за ними и обеспечивать защиту в будущем. По словам Принса, лучший способ для опережения атакующих – постоянная связь с акционерами и обмен данными, например, с помощью Партнерства по обмену виртуальной информацией (Cyber Information Sharing Partnership).

"Организация не должна только наблюдать за тем, как атакуют ее цифровую собственность – в этом случае она всегда будет на один шаг позади атакующих. Это гонка вооружений, и мы должны действовать сообща, чтобы опередить плохих парней, которые хотят испортить наши сети".

Британские эксперты утверждают, что АЭС Великобритании не достаточно хорошо защищены от кибернетических атак, поскольку эта отрасль только недавно начала использовать в своей работе цифровые системы. Пресс-секретарь Агентства по ядерному регулированию Великобритании (государственный орган ответственный за ядерную безопасность на британских АЭС), заявил: "Киберпреступность постоянно развивается и никто не может считать себя в безопасности. В дополнение к нашему режиму строгих проверок, Агентство по ядерному регулированию постоянно акцентирует внимание руководства АЭС на важности кибербезопасности".

Кит Паркер, генеральный директор Ассоциации ядерной промышленности, которая представляет сотни компаний в отрасли промышленности, связанной с использованием ядерной энергии в мирных целях, сказал: "Все британские электростанции созданы с учетом возможных угроз. Их устойчивость к опасным инцидентам разного рода постоянно проверяется". Паркер также добавил, что британские АЭС не имеют встроенного программного обеспечения, что делает "невозможным проникновение хакеров в системы защиты реактора".

Напомним, ранее эксперты призвали правительство Великобритании увеличить сумму средств, выделяемых на обеспечения кибербезопасности, для защиты ключевых объектов инфраструктуры от атак хакеров. В 2011 г. прошлое правительство страны выделило 650 млн. фунтов стерлингов (987 млн. долларов) на осуществление национальной программы кибербезопасности. В 2013 г. финансирование было увеличено еще на 210 млн. фунтов (319 млн. долларов) для покрытия расходов в следующие три года.

ИСТОЧНИКИ:

  1. Nuclear Engineering International, N 11, September 15, 2015.
  2. Europe.newsweek.com. Oct. 15, 2015.

    Подготовил А.И.Саликов