Sunday 23.01.2022|

    Партнёры

    Партнёры

    Партнёры

    Загрузка...

    Вирус, но не «корона»: уроки после кибератаки

    24 и 25 апреля 2020 года сбылся сценарий, который казался невероятным всего несколько лет назад: комбинированная, параллельная кибератака на объекты водоснабжения по всему Израилю. Об этом пишет Амир Раппопорт на сайте Israel Defense.


    На этот раз система кибербезопасности Израиля вовремя заметила атаку: были зафиксированы сбои данных с поврежденной водонапорной станции, и система сразу отреагировала на отклонения и аномалии. На другой станции насос был переведен из контролируемого состояния в режим беспрерывной работы, что могло привести к взрыву оборудования. В одной региональной корпорации водоснабжения отмечалась попытка взять под контроль оперативную систему. А еще на одной станции водяной насос выключился на короткое время.

    Иранцы не удовлетворились одной только демонстрацией своей способности нарушить нормальный режим работы системы водоснабжения. Они реально пытались отравить воду, изменив дозировки хлорирования. В контролируемой дозе хлор является необходимой дезинфицирующей добавкой. При высокой дозировке хлора питьевая вода стала бы очень опасной.

    Это могло закончиться смертью людей, продемонстрировав, что кибервойны перешли из мира компьютеров в совершенно осязаемый реальный мир. Другими словами, через компьютеры можно осуществить физическую атаку. Будущее уже здесь, и оно останется с нами.


    «Я вспомнил эти события, – пишет журналист, – потому что на этой неделе я посетил отраслевую кибергруппу реагирования на чрезвычайные ситуации (Cyber Emergency Response TeamCERT) при министерстве энергетики, которая работает в сотрудничестве с центральным штабом CERT в самом сердце парка высоких технологий «Гев-Ям Негев» в Беэр-Шеве. Для тех, кто не знает, CERT – это команда, которая собирает и анализирует всю информацию о кибератаках как часть системы национальной кибербезопасности Израиля. Они передают информацию о различных угрозах государственным органам и помогают им подготовиться к будущим атакам. Отраслевой CERT контролирует всю энергетическую инфраструктуру страны.

    Штаб кибербезопасности министерства энергетики был создан в 2016 году, это был первый отраслевой CERT такого рода в мире. Впоследствии системы кибербезопасности были также созданы для финансового сектора, связи и транспорта. Согласно израильской концепции, которая хорошо зарекомендовала себя при упомянутой кибератаке на объекты водоснабжения, национальная киберсистема несет прямую ответственность за руководство и управление всеми объектами, которые считаются «жизненно важной национальной инфраструктурой». Все остальные объекты находятся в ведении различных ведомств, таких как министерство энергетики, которое еще при прошлом правительстве отвечало за все объекты национальных инфраструктур.

    CERT министерства энергетики включает множество экранов, на которых непрерывно отслеживаются киберсобытия, которые могут нанести потенциальный вред объектам инфраструктуры, не обязательно только «критического значения». Например, водопроводные трубы «Мекорот» имеют «критическое» значение и, следовательно, находятся в ведении системы кибербезопасности. Но при этом более 100 объектов водоснабжения, таких как муниципальные артезианские колодцы, не считаются «жизненно важными» и, следовательно, находятся в ведении Управления водного хозяйства, которое является независимым органом. Теперь можно сказать, что после попытки атаки в мае министр водного хозяйства Зеэв Элькин и министр энергетики Юваль Штайниц договорились, что надзор за происходящим на водохозяйственных объектах также будет осуществляться в CERT минэнерго. И оказывается, что это не единственный результат атаки.

    Тамир Шнайдерман, глава департамента по чрезвычайным ситуациям, информационной безопасности и киберпространству министерства энергетики (кибернетическая угроза является одной из основных угроз непрерывности энергоснабжения Израиля, но не единственной), и Лиор Атар, глава отраслевого киберподразделения под руководством главы чрезвычайной системы информационной и кибербезопасности (бывший главный ответственный за кибербезопасность в министерстве обороны), согласились поделиться со мной своими соображениями по поводу последствий той кибератаки. По их словам, это определенно революционное событие.

    Шнайдерман: «Это событие открыло нашему взору новые миры, взгляд в будущее – как будет выглядеть мир энергетики в 2030 и даже 2050 годах, когда в каждом доме и сарае в Израиле будут солнечные электростанции, и нам придется их защищать. Важно понимать, что мы не знаем всего. Герметичной защиты нет. Но мы использовали этот кризис, чтобы затянуть пояса, повысить сознательность в вопросах кибербезопасности в компаниях и организациях, так как энергетический сектор сталкивается сегодня с наибольшим количеством киберугроз. Атака на водные объекты доказала, что противник больше не стесняется публично признаться в том, что делает, у него стало больше наглости. С большой помощью со стороны национальной группы кибернетической безопасности, которую мы получаем в области сбора разведданных и обмена информацией, а также при активном сотрудничестве с начальником этой системы Игалем Она и его заместителем Рафаэлем Франко мы готовимся к новой реальности. Вывод состоит в том, что в энергетическом секторе есть больше мест, в которых мы будем присутствовать физически. Есть места, которые будут у нас под особым присмотром»

    Лиор Атар добавил, что «возможности атак были не очень высоки, но они выявили области, которые не были «покрыты» нашей системой кибербезопасности ни в рамках регуляции, ни благодаря бдительности самих организаций. Мы понимаем, что в энергетическом секторе есть объекты, которые похожи на объекты водоснабжения в том смысле, что даже если будет нанесен несущественный ущерб, последствия могут быть очень плохие. Это будет иметь очень негативный моральный эффект, и мы не позволим этому случиться. Поэтому в последние месяцы мы бегаем вокруг десятков газовых, топливных и электрических компаний, малых и крупных, которые ведут разъяснительную работу среди своих сотрудников и делают все возможное для повышения уровня кибербезопасности».


    Я покинул оперативный штаб в Беэр-Шеве с мыслью, что если бы Израиль был так же подготовлен к коронавирусу, как к угрозам вирусов кибернетических, государственные системы во главе с министерством здравоохранения отреагировали бы быстрее и решительнее, и мы не оказались бы сегодня в столь печальном положении», – завершает свою статью Амир Раппопорт.

    «Детали» – в сотрудничестве с Israel Defense, Ц.З. На снимке: объекты инфраструктуры «Мекорот».  Фото: Гиль Элиягу˜


    ЧИТАЙТЕ ТАКЖЕ

    DW на русском: главные мировые новости

    ЧИТАЙТЕ ТАКЖЕ
    МНЕНИЯ
    ПОПУЛЯРНОЕ
    Размер шрифта
    Send this to a friend