Исследователи компании Джонс Хопкинс разрабатывают более совершенные протоколы безопасности для систем SCADA в электросетях.
В 2015 и 2016 годах в один из самых холодных периодов в году, в Украине из-за сбоев в энергоснабжении, происходили массовые отключения электроэнергии. Декабрьская атака 2015 года, в результате которой 225 000 украинцев остались без электричества большую часть дня, стала первым известным примером успешной кибератаки на энергосистему страны.
В обеих атаках целью хакеров были так называемые системы диспетчерского контроля и сбора данных (SCADA), использующие компьютеры и сетевые каналы передачи данных для мониторинга и управления механизмами, такими как генераторы, на уровне подстанций. Сеть SCADA - это, по сути, мозг работы. Возьмите это под контроль, и вы можете вызвать всевозможные беспорядки. Хакеры могут разрушить прошивку системы или приказать оборудованию вращаться слишком быстро или слишком медленно, вызывая сбои в работе или отключения.
«Эта техника должна работать на точной и согласованной частоте, и как только она повреждена, невозможно быстро восстановить работоспособность сети», - говорит Яир Амир, профессор информатики Джонса Хопкинса.
Системы SCADA и электростанции в США не совсем беззащитны.
Говорят, что их сети располагаются за мощными брандмауэрами, а сложные пароли часто меняются. Но эксперты говорят, что в системе есть дыры.
Амир и команда докторантов Лаборатории распределенных систем и сетей Джона Хопкинса считают, что они могут добиться большего; они хотят иметь свободную сеть электропитания.
Обновление системы
Результатом их работы стала первая в мире архитектура системы безопасности SCADA Spire. Система учитывает атаки как на системном (компьютерном), так и сетевом уровнях, удовлетворяя требованиям систем мониторинга и управления энергосистемами в пределах 200-миллисекундного порога. Spire, созданный на средства гранта Агентства перспективных исследовательских проектов Министерства обороны США (DARPA), состоит из мастера SCADA, прокси-сервера, программного обеспечения, написанного с нуля, и элементов управления, которые также осуществляют мониторинг системы безопасности.
Spire использует репликацию в виде заранее определенного набора из шести или 12 копий SCADA, в зависимости от того, что находится под защитой. Например, чтобы получить доступ к сети, подстанции должны получать соответствующие команды от определенного количества реплик SCADA. Четверо из шести, например, должны были бы давать одну и ту же команду одновременно.
Даже если хакер захватит одну SCADA реплику, решетка проигнорирует любое отправленное сообщение.
Чтобы предоставить хакерам более сложную для поражения цель, реплики SCADA периодически отключаются, стирают данные, очищаются и перезагружаются с другой и случайной поверхности атаки. Для хакера они, по сути, возрождаются с новыми личностями. Все это происходит без простоев системы, так как достаточно активны, чтобы обеспечить бесперебойную работу.
«Им понадобится скоординированная атака, чтобы проникнуть в несколько копий одновременно», - говорит Амир.
Но повреждение всего нескольких электростанций может быть разрушительным. Со временем электросеть стала более связанной, так что вероятность потери электроэнергии для людей снизилась. Если электроэнергетическая компания, обслуживающая один город или регион, выходит из строя, сеть может заимствовать электроэнергию у соседней электростанции.
«Если вы можете уничтожить относительно небольшую, но стратегически важную группу генераторов, вы можете уничтожить значительную часть сети», - говорит Томас Тантилло, докторант компьютерных наук компании Джонса Хопкинса и соавтор системы вместе с Эми Бабай, также докторанткой этого факультета. «Это может оказать большое влияние».
Проведение испытаний
Весной 2017 года Министерство обороны провело тестирование Spire, передав его команде хакеров из национальной лаборатории Сандия (одой из шестнадцати национальных лабораторий Министерства энергетики США). Сначала команда попыталась дистанционно взять под контроль готовую систему SCADA, что ей удалось сделать в течение нескольких часов. Команда, однако, не смогла взломать Spire и исходный код, даже через три дня.
«Все их нападения потерпели неудачу» - говорит Амир. «В конце концов, они сдались».
В начале 2018 года компания «Гавайиан Электрик Ко.» в течение недели проводила испытания Spire на одной из своих законсервированных электростанций. Spire эффективно управлял тремя выключателями станции безошибочно, и по времени реакции работал быстрее, чем коммерческие системы.
Несмотря на угрозу кибератак, Амир говорит, что поставщики энергии в США строго регламентированы и сопротивляются изменениям, потому что все, кажется, работает.
В настоящее время Spire доступен в виде открытого исходного кода на сайте Лаборатории распределенных систем и сетей, что означает, что любой разработчик SCADA систем может использовать планы и исходный код для модификации своего оборудования.
Но и плохие парни тоже, верно?
Амир не волнуется. «Мы не обеспечиваем безопасность через неясность, которая обычно не работает», - говорит он. «Мы делаем это открыто и с большим вниманием к этой системе, чтобы сделать ее еще более устойчивой».