Защита объектов ядерной энергетики от кибероружия

nuclear-war

Кибервойна это новый вид боевых действий, направленный на повреждение физической инфраструктуры противника, путем использования деструктивного программного обеспечения. Проще говоря, вирусов, червей, троянов, эксплойтов, бэкдоров, созданных специально для вывода из строя конкретного оборудования в конкретной стране. Первой ласточкой в этом деле стал совместный проект АНБ США и отдела 8200 израильского Массада, направленный на срыв иранской ядерной программы.
В 2009 году червь, прозванный антивирусными компаниями Stuxnet на основании слогов имевшихся в коде, разрушил иранские центрифуги по обогащению урана. Данная вредоносная программа, как установили специалисты корпорации Symantec, была привнесена компьютерами подрядных организаций обслуживающими инфраструктуру исламского государства.
Червь был запущен физически при помощи агентов ЦРУ. В связи с тем что многие иранские объекты не имели доступа к интернету. Stuxnet разрабатывался таким образом, чтобы активироваться только в системах использующих определенный тип драйверов для подключения промышленного оборудования Siemens, управлявшего электродвигателями (в центрифугах).
Вредоносная программа маскировалась под драйвер Realtec, используя его сертификат. Stuxnet содержал одновременно четыре неизвестных до того момента эксплойта Windows, что позволило вредоносному коду распространиться по всему миру. В ходе использования червя иранский ядерный объект взорвался. Так как вредоносный код ускорил вращение двигателей в центрифугах, а затем резко остановил их. Это вызвало разрушение тончайших трубок и привело к выбросу радиоактивных веществ.
Данные о программном обеспечении иранских АЭС были получены АНБ из открытых источников, а конкретно из официальных фотографий визитов президента Ахмади Нежада на ядерные объекты страны. Помимо персидских проектов пострадал и ряд клиентов Siemens в других странах. Например, солнечные электростанции и гидростанции в Индии. В общей сложности технические проблемы с эксплуатацией опасного промышленного оборудования возникли в четырех плотно населенных государствах Азии таких как: Китай, Пакистан, Сингапур, Индия.
Применение эксплойтов доступных только сотрудникам Microsoft и как следствие АНБ привело к чрезвычайным ситуациям на многих опасных химических объектах. Ведь распространение Stuxnet никто не контролировал. А это значит, что теоретически данный червь мог вызвать не только взрывы центрифуг, но и череду сбоев в энергосистемах плотнозаселенных стран, таких как Индия, вызвав катастрофу схожую с Чернобыльской. Безответственность сотрудников АНБ и Массада чуть не привела к масштабной трагедии невиданных ранее размеров.
Подробнее о безумных идеях разжигателей кибервойн и их мотивах по защите Израиля можно прочитать в WikiLeaks. Нас же интересуют практические выводы из этой мрачной истории.
* * *

Главным и важным фактором, которым бравирует АНБ, является их возможность проникновения в любые компьютерные сети даже отключенные от интернета. Эта возможность существует благодаря тому, что сотрудники данной структуры имеют доступ к списку ключевых уязвимостей производителей оборудования и программного обеспечения, находящегося на территории США. Именно об этом в своем интервью в Китае рассказал Эдвард Сноуден. Помимо, тотального шпионажа через социальные медиа АНБ имеет возможность эксплуатировать уязвимости всех американских продуктов. Поэтому для критического анализа ситуации необходимо осознать способ распространения кибероружия подобного Stuxnet.
Во-первых, ему нужны компьютеры, использующие локальную сеть на базе протокола TCP/IP с домен контроллером или без него. Во-вторых, в этих сетях должно использоваться распространенное программное обеспечение. Такое как ОС Windows или популярные версии Linux. В силу их громоздкости не всегда получается уследить за изменениями в несколько килобайт в системных файлах. В-третьих, агентура должна иметь возможность запустить вредоносную программу физически на компьютере подрядчика-жертвы того или иного объекта, например, с флеш накопителя. В-четвертых, дойдя до цели вредоносный червь должен определить местонахождения и выполнить поставленную задачу по саботажу ядерного или химического объекта. Именно так выглядит акт кибервойны.
Что же можно противопоставить этому? Ведь наши коммуникационные и энергетические сети так же используют американские маршрутизаторы Cisco, сервера на базе Windows и популярных версиях Linux, более того Wi-Fi роутеры, смартфоны так же уязвимы для смурфов АНБ, благодаря доступу к новейшим эксплойтам. Очевидно, что при желании спецслужбы могут получить прямой или косвенный доступ ко ВСЕМ инфраструктурным объектам. Ведь теоретически любая страна уязвима, потому что использует стандартные американские корпоративные решения.
Начало полномасштабной кибервойны против любого государства может вызвать непредвиденные последствия на всей планете. Ведь Stuxnet показал что не смотря на локализацию его применения он способен разрушить многое без ведома создателей. Это похоже на ящик пандоры или джина в бутылке, выпустив или открыв который обратно уже не закупорить.
Сегодня мы все находимся перед страшной угрозой тотальной кибервойны, способной без применения оружия погрузить во мрак и оставить без коммуникации целые регионы использующие стандартные корпоративные решения в эксплуатации опасных техногенных объектов. Поэтому главное что необходимо уяснить так это потребность во внедрении собственных стандартов локальных сетей. Порой и дорогостоящих, но все же необходимых для усиления безопасности. Ведь такой подход усложняет применения кибеоружия.
Если бы иранцы использовали DOS вместо Windows и Linux, протокол IPX/SPX вместо TCP/IP, дискеты или магнитооптику для переноса информации между закрытой сетью ядерной станции и внешним миром, ничего бы страшного не произошло. В отличие от Windows, DOS очень прост в использовании, он позволяет быстро отслеживать любые изменения контрольной суммы файлов при помощи небольших резидентных программ, блокирующих всякую подозрительную активность с исполняемыми файлами.
Сам же магнитный носитель, передающий информацию или же посторонний сетевой трафик с вредоносным кодом, легко отслеживаются сетевыми и файловыми мониторами. В крайнем случае, возможно проанализировать системные файлы на изменения контрольных сумм и дат вручную. Вплоть до шестнадцатеричного кода.
Проще говоря, морально устаревшие технологии отлично вписываются в защитные промышленные механизмы. В отличие от TCP/IP, IPX/SPX поддерживает аппаратную загрузку, прямо с чипа сетевой карты. Для этого необходим лишь сервер Novell, не являющийся при этом исполнителем приложений. Подобную систему трудно изменить извне. Ведь многие вещи прописываются на аппаратном уровне.
Так же часть управления критически важными промышленными контроллерами можно доверить современным программируемым калькуляторам. Данное решение снимет множество вопросов в случае физического проникновения в управляющую сеть. В крайнем случае, программируемые калькуляторы могут выступать в качестве дублирующих независимых предохранителей контролирующих ход выполнения технологических процессов. Они предельно надежны, так как не имеют никакой операционной системы, кроме программы вшитой в них на физическом уровне.
Очевидно, что желающим создать защищенные от кибероружия сети, необходимо отказаться от любого иностранного сетевого оборудования и производить собственное. Потому что даже лучшие системные администраторы все равно остаются на шаг позади АНБ, так как эта спецслужба имеет доступ к тем уязвимостям, о которых не слышали даже производители.
Конечно, требования к подрядчикам реализовывать решения на базе платформы заказчика, а не на базе общепринятых корпоративных стандартов, может вызвать определенные трудности. Но так же следует помнить и о том, что выбор организаций для обслуживания и проверки объектов подобным ядерным станциям нельзя доверять непрофессионалам. А это значит, что придется программировать прямо на месте, не позволяя выходить за рамки той или иной нестандартной платформы. Конечно же, это вызовет дополнительные траты. Но прежде чем скупиться, нужно ответить на самый главный вопрос. Какую цену будет иметь еще один Чернобыль?

Роман Карпач