Хакерские атаки на АЭС: реальные риски

Jul 23, 2019
Blog

Сериал “Чернобыль”, как бы мы не относились к его исторической достоверности, привлёк внимание общественности к потенциальным рискам атомной энергетики. Казалось бы, средства безопасности атомных объектов постоянно совершенствуются, а риск аварии сокращается. Но есть кое-что, способное преодолеть любую защиту. И это – человеческий разум. Атомные объекты – отличная цель для шантажа или манипуляции общественным мнением. А значит, они всегда будут лакомой целью для хакеров. Думаете, таких атак ещё не было? Тогда мы сделаем ваш сон чуть менее спокойным.

Сейчас атомная энергетика неотделима от информационных технологий. Начиная от виртуальных моделей, просчитывающих всё, начиная с этапа строительства, и до комплексов автоматического управления, способных перехватить контроль над оборудованием в критической ситуацией. А где программный код – там и желающие в нем поковыряться. Вот несколько примеров реальных хакерских атак на атомные объекты.. Ни в одном случае трагедии не случилось, но сами решайте, была ли она близка.

В 2003 году произошёл инцидент на АЭС «Дэвис-Бесс» в Огайо, когда корпоративную сеть компании обслуживающей станцию вывел из строя червь SQL Slammer. Затем корпоративная сеть по ошибке была подключена ко внутренней сети станции (которая сама по себе доступа к интернету, как и положено, не имела), вирус распространился дальше и заблокировал терминалы станции. Шесть часов операторы не имели доступа к параметрам безопасности и не получали отчётов о состоянии оборудования. К счастью, реактор в это время работал в штатном режиме и инцидентов не произошло. Здесь АЭС даже не была целью атаки, хватило человеческого фактора.

В 2009 году в Иране вирус Stuxnet был непреднамеренно загружен сотрудником компании Siemens (именно они отвечали за прошивку контроллеров) в сеть завода по обогащению урана в городе Нетенз. Программа взяла под контроль более тысячи компьютеров и начала манипулировать оборудованием, заставляя двигатели газовых центрифуг работать в критическом режиме, на износ. При этом Stuxnet подменял показатели, которые видели операторы. В течение нескольких месяцев, прежде чем иранцы что-то заметили, предприятие фактически самоуничтожилось. Затем WikiLeaks появилось сообщение об аналогичной атаке на иранскую АЭС в городе Бушер. Здесь точной информации об ущербе нет. Но очевидно, что в итоге ядерная программа страны оказалась отброшена на годы, хоть люди от аварий и не пострадали.

Расследование показало, что Stuxnet выводил из строя только те машины, на которых были установлены SCADA-система WinCC и средства программирования контроллеров Siemens. Именно этот софт и использовался на иранских объектах. Если на компьютере его не было, то вирус заражал всю сеть, пока не обнаруживал необходимое ПО. При этом он не наносил работающей системе никакого ущерба.

Предположительно, операция осуществлена израильскими спецслужбами, хотя любители конспирологии находят тут и российский, и американский след. Да и Siemens досталось. В любом случае, здесь важную роль сыграла социальная инженерия, ведь кто-то должен был пронести на завод ту самую флешку с вирусом.

И, наконец, трепетно любимые западной прессой “русские хакеры”. В 2016–2017 годах несколько десятков электростанций в США подверглись скоординированной атаке. В том числе и АЭС “Волф Крик” в штате Канзас. И метод был выбран действительно изящный. Специалисты, обладающие высоким уровнем доступа, получили электронные письма, содержащие фейковые резюме на должность инженера. Разумеется, хакеры не собирались помогать американской энергетике решать кадровый вопрос. Файлы-вложения содержали вредоносный код, предназначенный для похищения личных данных получателей. А эти данные уже использовались для добычи нужных доступов. Впрочем, этот инцидент тоже не имел серьезных последствий. Но явственно обозначил угрозу. Если злоумышленники атакуют энергосистему целой страны, то где-то непременно добьются успеха. И если с обычными электростанциями дело ограничится временными перебоями с электричеством или поломкой оборудования, то вмешательство в работу атомной электростанции может иметь гораздо более печальные последствия.

Ладно, а что тогда мешает хакерам? Как минимум, информационные системы электростанции ни в одной стране мира не подключены к интернету. Большая часть программного обеспечения подобных объектов вообще не допускает изменения изначально “прошитых” параметров, то есть вирусная атака тут бесполезна.

Впрочем, навредить можно даже системе не подключенной к интернету. Ну вот, отправить диверсанта с флешкой, как в Иране. Или заразить сервера компании, поставляющей обновления ПО для объекта. А затем терпеливо дожидаться, пока троян достигнет цели.

Как мы видим из примеров, хакеры в первую очередь применяют фишинг и социальную инженерию для взлома компьютеров сотрудников, а не оборудования станции. Тех, кто отдал должное “Чёрному зеркалу”, ни капли не удивит сценарий, когда злоумышленники добывают что-то очень пикантное и компрометирующее на компьютере высокопоставленнного сотрудника, а затем, используя банальный шантаж, вынуждают его к определённым действиям. Ну как, стало неуютно?

Однако в панику впадать не стоит. Мы искренне верим, что с работниками атомных объектов регулярно проводят беседы о вреде кликанья по незнакомым ссылкам в имейлах (и пользе заклеивания веб-камеры), а спецы по инфобезу не зря кушают свой хлеб с маргарином.
Но обязательно найдутся те, кто проверит, как они справляются.

Предыдущая статьяСледующая статья