Лента новостей Выбор региона Поиск
18+
Регионы {{ region.title }}
Закрыть
Лента новостей
Популярное

Определены уязвимости в энергетике России для кибератак США

1 Оставить комментарий

Определены уязвимости в энергетике России для кибератак США

США способны осуществить кибератаку на объекты российской энергетики, заявила американская газета The New York Times. Ее публикация на эту тему содержит не только предположения, но также интервью официальных лиц и профильных экспертов, которые в целом подтверждают изложенное.

Речь идет не просто о декларациях — представители Кибернетического командования США (USCYBERCOM) хвалятся проникновением в компьютерные системы российской энергетики на предмет установки программных и даже аппаратных «закладок» диверсионного характера и даже тестовыми выводами из строя российского энергетического оборудования.

Соответствуют ли реальности столь откровенные заявления американской стороны? И есть ли у России надежный щит, чтобы отразить возможную кибератаку из США? В этих вопросах разбирался корреспондент Федерального агентства новостей.

Определены уязвимости в энергетике России для кибератак США

«Вы заплатите»

В публикации NYT ожидаемо не приведено никаких конкретных планов кибератак на Россию. В силу этого администрация Белого дома отказалась говорить о тех или иных примерах, однако ряд ее официальных представителей в заявлениях и частных интервью раскрыли некоторые существенные детали готовящихся и уже проведенных киберопераций против России, за которые теперь отвечает USCYBERCOM.

В частности, во время своего публичного выступления 11 июня советник президента Дональда Трампа по национальной безопасности Джон Болтон заявил, что Соединенные Штаты в настоящее время более широко рассматривают потенциальные цели в российском киберпространстве в качестве попытки «указать России или кому-либо еще, кто занимается кибероперациями против нас: вы заплатите за это».

Несколько нынешних и бывших чиновников Белого дома подтвердили NYT, что как минимум с 2012 года, то есть гораздо раньше времени ухудшения российско-американских взаимоотношений, спецслужбы и военные США устанавливали отдельные «спящие» шпионские и диверсионные «закладки» в системах управления российской энергосистемой.

Теперь же, по словам чиновников, американская стратегия все больше смещается в сторону массового размещения внутри поставляемого в Россию оборудования потенциально опасного вредоносного программного и аппаратного обеспечения, причем эти действия проводятся с небывалой глубиной и агрессивностью, чего никогда не было в предыдущие периоды. 

Определены уязвимости в энергетике России для кибератак США

По заявлению источников NYT, эти действия официально позиционируются как «защитные», однако фактически такие закладки помещаются в оборудование с целью проведения масштабных наступательных киберударов в случае возникновения крупного конфликта между Вашингтоном и Москвой.

Командующий USCYBERCOM генерал Пол Накасоне в своем недавнем выступлении назвал такую стратегию «упреждающим ударом». Он заявил, что США вправе осуществлять атаки в глубине чужого киберпространства противника первыми, чтобы продемонстрировать, как Вашингтон будет реагировать на поток сетевых атак, направленных на него самого. 

По словам Накасоне, санкционировать большую часть таких операций может лично он, как глава USCYBERCOM, либо министр обороны. При этом президент США может быть поставлен в известность о факте проведения таких операций лишь постфактум — его санкция тут, дескать, не требуется.

Показательно, что, в сочетании с заявлениями о проникновении в российскую энергетическую сеть, факт успешной кибертатаки означает не просто «военную шалость» или успешную демонстрацию, но и практически запрограммированные десятки или даже сотни смертей мирных жителей. Ведь в нашей северной стране системы энерго- и теплоснабжения критически важны для выживания людей.

Определены уязвимости в энергетике России для кибератак США

Три сферы уязвимости

Объекты возможной американской кибератаки внутри российской энергосистемы достаточно понятны — разместить свои закладки Штаты могут только в том оборудовании, которое произведено по их лицензиям и технологиям либо же и вовсе на их производственных мощностях. 

В список основных «подозреваемых» попадают три элемента единой энергетической системы Российской Федерации, чей отказ представляет наибольшую опасность. 

Прежде всего, это аппаратура диспетчеризации сетей. Серверное оборудование, немалая часть программного обеспечения диспетчерского контроля, масса низкоуровневых процедур, сервисных программ и вспомогательных контроллеров и маршрутизаторов — родом именно из США. То же самое касается и связного оборудования: маршрутизаторы, сетевые роутеры, большая часть АТС в энергетике производятся отнюдь не в России и принципиально уязвимы. 

Значит противодействие озвученной киберугрозе должно подразумевать детальнейший аудит используемого для диспетчеризации и связи оборудования, а также максимальный переход на отечественную элементную и программную базу. Достаточно сказать, что американская кибератака на крупнейшую венесуэльскую ГЭС «Гури», которая привела к отключению практически всей национальной энергосистемы, началась именно с атаки на диспетчерский центр этой гидроэлектростанции.

Определены уязвимости в энергетике России для кибератак США

Еще одна уязвимость лежит в генерации. Все газовые турбины иностранного производства спроектированы и изготовлены таким образом, что требуют постоянной связи с глобальной сетью и спокойно управляются извне. Более того, программы управления старыми паровыми турбинами и гидротурбинами также автоматизированы — в частности, самая резонансная авария последнего десятилетия в России, произошедшая на Саяно-Шушенской ГЭС, случилась именно из-за некорректной работы программного обеспечения. 

Напомним, что система группового регулирования мощности Объединенной энергосистемы Сибири, позволявшая в автоматическом режиме изменять нагрузку на гидроагрегаты ГЭС, просто «загнала» турбину в нерекомендованный режим работы, который требуется проходить за минимальный промежуток времени. В результате неуправляемая вибрация гидротурбины разрушила агрегат. 

Сегодня считается, что ошибки в программе Саяно-Шушенской ГЭС были допущены российскими разработчиками — однако ровно по такому же сценарию можно вывести из строя практически любую турбину. Следовательно системы управления всеми генерирующими мощностями России должны также быть максимально локализованы и проверены на «скрытые» режимы работы, способные привести к аварии. 

Определены уязвимости в энергетике России для кибератак США

Наконец, перед атаками со стороны Киберкомандования США уязвимы сетевое и распределительное оборудование. Системы релейной защиты и автоматики (РЗА) в современной России стало модно ставить именно иностранного производства, особенно для высоких классов напряжения — 500/330/220 кВ. Связано это с тем, что западные монополисты, в частности компании Siemens, ABB и другие, постарались максимально «убить» своих российских конкурентов, лоббируя свои интересы. 

Это привело к тому, что во многих российских РЗА сих пор широко распространены защиты с закрытым исходным кодом и неизвестным перечнем управляющих команд. Такая система представляет собой классический «черный ящик», внутри которого можно спрятать любую вредоносную закладку. Как показывает практика, именно такое оборудование уязвимо для специализированных вирусов: так атаковал объекты иранской ядерной программы печально известный червь Stuxnet, который был внедрен в рабочие станции фирмы Siemens, причем сделано это было в обход производителя.

Программа противодействия в этом случае также очевидна — все оборудование РЗА должно пройти самый детальный аудит, а любой «черный ящик» или должен быть полностью открыт производителем, или подлежит немедленной замене на оборудование, имеющее открытый исходный код и аппаратную прозрачность.

Но главное, Россия предупреждена и значит — вооружена. Нас готовы атаковать, причем враг заявляет, где он способен ударить. И только от нас зависит, насколько серьезно мы отнесемся к прямой и явной угрозе в наш адрес.

infox - new
Новости партнеров