Разделы

Безопасность

Электростанции — новая цель хакеров

На одной из американских атомных станций в январе 2003 г. произошел сбой. После того как было обнаружено, что его причиной стал компьютерный червь, вопросам ИТ-безопасности электростанций стало уделяться существенно больше внимания. Но, по-видимому, этого недостаточно — в масштабной аварии в энергосетях Нью-Йорка и Канады вновь обвиняют компьютерного червя. Специалисты утверждают, что большая часть инфраструктуры электростанций остается доступной и уязвимой для вирусов и проникновений через интернет.

Слухи о новых «дырах» активизировались после того, как группы экспертов, расследующих причины недавнего сбоя электричества в США, заявили, что до сих пор не могут до конца изучить компьютерные проблемы, которые могли стать причиной аварии. Как утверждают специалисты по системам контроля, по мере развития технологий, проникновение во внутренние сети электростанций червей наподобие MSBlaster или Sobig.F становится исключительно вопросом времени.

Slammer ползучий

Когда в начале 2003 г. червь Slammer проник в сеть атомной станции Davis-Besse в штате Огайо, реактор, к счастью, был отключен. Однако вредоносному коду удалось почти на 5 часов вывести из строя систему мониторинга. «Мы до сих пор расследуем это дело, собирая информацию и делая выводы относительно того, что произошло», — заявляет представитель FirstEnergy (г. Акрон, шт. Огайо), владелец завода.

Некоторые источники утверждают, что червь мог проникнуть во внутреннюю сеть через интернет. Хотя Джоэл Гордес (Joel Gordes), эксперт по решениям для энергетики (г. Ривертон, шт. Коннектикут), утверждает, что подобного рода системы стратегически важных объектов должны быть изолированы от интернета. Возможно, это не является повсеместной практикой в условиях обострения конкуренции и гонки за минимизацией расходов.

Интегрировать или изолировать?

Билл Флинт (Bill Flynt), ранее возглавлявший отдел по борьбе с внутренними угрозами безопасности ВС США, утверждает, что эти системы дешевле было интегрировать, чем изолировать.

Беспокоиться нужно не только об атомных станциях, — предупреждает Джо Вейсс (Joe Weiss), эксперт по системам контроля KEMA Consulting (г. Фэйрфакс, шт. Виржиния). Вейсс отмечает, что установленное на ПК программное обеспечение, используемое операторами для мониторинга станций и линий передач, как правило, защищено экранами (файерволами), однако системы контроля в режиме реального времени — нет. «В настоящий момент не существует технологий, которые могли бы обеспечить их безопасность».

Эти системы, работающие в режиме реального времени, устанавливаются не на ПК, а на другие электронные устройства станций или подстанций. Но их функционирование можно нарушить, поскольку управляются они через ПК.

«До сих пор нам везло, — комментирует Вейсс. — Эти системы были спроектированы с расчетом на облегчение удаленного доступа». Раньше, до наступления интернет-бума, это было оправданным шагом. Однако в нынешних условиях подобный уровень открытости представляет серьезную угрозу.

Обезопасить ИТ-инфраструктуру

В июне Североамериканский совет по надежности электронных систем привел описание, как именно червь может проникнуть во внутреннюю сеть, рассчитанную на удаленный контроль со стороны операторов. Данные системы контроля (Supervisory Control and Data Acquisition systems — SCADA) широко применяются на электростанциях во всем мире.

Чем заменить иностранные ECM
Импортонезависимость

Вейсс сообщает, что пытался поднять эту проблему в Конгрессе: «Мы вложили достаточно большие суммы в то, чтобы обезопасить ИТ-инфраструктуру. Однако денег на то, чтобы защитить системы контроля, у нас не нашлось».

Тем не менее, министерство энергетики США уже вкладывает $114 млн. в развитие атомной электростанции в Айдахо. Цель проекта «SCADA Testbed» — создать защиту систем контроля.

Россия: реформу энергетики притормозили

Из-заамериканской энергокатастрофы, произошедшей 14 августа этого года, российское правительство решило притормозить реформу энергетики. По крайней мере, за РАО ЕЭС собираются закрепить функции главного регулятора и контролера энергосистемы в обозримом будущем. С одной стороны, это означает фактическую приостановку реформы, но, с другой стороны, позволит контролировать обслуживающие информационные сети и структуры из «одной точки».

Импортозамещение SIEM: что важно учесть
Импортозамещение

По мнению аналитиков, такой шаг вызван результатами анализа причин аварий, которые случились недавно в США, Канаде и Великобритании. Напомним, что в этих странах уже запущен активный процесс торможения энергореформы. Министр энергетики США Спенсер Абрахам уже выступил с заявлением о приостановке разрешения вертикальной интеграции сроком на три года.

Однако эксперты РАО ЕЭС пока никак не комментируют уровень устойчивости слабых звеньев ИТ-инфраструктуры отечественных энергосистем. Достаточно низкие зарплаты обслуживающего ИТ-персонала и высокая степень непрозрачности для независимых аналитиков РАО ЕЭС в целом создают ощутимую угрозу для успешного отражения описанных выше проникновений вирусов и червей, способных повлечь катастрофические последствия.

По материалам Spacedaily.com и Newscientist.com

CNews.ru