Риски, связанные с кибератаками на ключевую инфраструктуру, получают все большее признание, и масштабы этой проблемы были подчеркнуты недавней атакой в Калифорнии, в ходе которой была произведена преднамеренная и длительная атака на сеть коммунальных служб региона, в результате которой было отключено электропитание примерно 1,5 млн. человек. Это нападение, которое, по оценкам, обошлось почти в 2,5 млрд. долларов.
С учетом того, что эта атака была разрушительной, ее последствия, несомненно, будут гораздо более значительными, если она будет направлена на еще более густонаселенную часть страны. Калифорнийский пример показал, как людям удалось на короткое время выстоять, но перебои в работе, приблизительно, в целую неделю, стали совсем другой историей. В Калифорнии эвакуация была одним из примененных средств, но в более широком масштабе это, скорее всего, будет невозможно, хотя бы по логистическим причинам.
В коммунальных сетях уже давно существуют планы действий в чрезвычайных ситуациях в случае стихийных бедствий, но даже в этом случае может пройти несколько дней, прежде чем будет восстановлена нормальная работа. Очевидно, что такие примеры часто связаны со структурными повреждениями, но нет никаких гарантий того, что восстановление после кибератаки также будет быстрым, особенно если речь идет об атаке с целью получения выкупа.
Отсутствие подготовки
Действительно, вполне возможно, что полное восстановление после кибератаки может занять месяцы. В то время как в традиционных кибератаках они могут манипулировать лежащим в их основе программным обеспечением или удалять данные, на которых они работают, компьютер и другое аппаратное обеспечение, как правило, нетронуты, поэтому восстановление несколько более простое. Однако в киберофизических системах ключевое оборудование может быть уничтожено атаками, которые приводят к его неисправности. Надлежащий ремонт этого оборудования может занять недели или месяцы, особенно если атака достаточно обширна, чтобы повредить большое количество предметов одновременно. Это усугубляется уникальным характером оборудования: многие устройства разработаны специально для этой цели, поэтому их замена должна производиться по заказу.
Чтобы понять риск таких разрушительных атак на нашу киберофизическую инфраструктуру, нам необходимо сначала изучить возможность таких атак. Удобно думать, что если устройство не подключено к сети, то оно безопасности, но мы видели на примере таких атак, как вирус Stuxnet, что это не является гарантией.
Эти атаки можно совершить, не требуя огромного бюджета, и действительно многие инструменты для этого можно приобрести через DarkWeb, ранее украденные у таких агентств, как АНБ, как это было недавно в случае с атакой на энергосистему Украины.
Возможно, самым большим фактором относительного отсутствия киберофизических атак на сегодняшний день является отсутствие мотивации. За большинством атак до сих пор стояли явно политические факторы, но с учетом данных, свидетельствующих о растущем "рынке" выкупа, это, безусловно, не является утешением, которое мы можем продолжать принимать?
Согласно последнему отчету фирмы Emsisoft, занимающейся вопросами кибербезопасности, о состоянии программ для получения выкупа в США, их стоимость составляет более 7,5 млрд долларов в год, причем жертвами становятся правительственные учреждения и больницы, а также школы и коммунальные службы. Большую часть этого составляет игнорирование кибербезопасности в больших количествах местных органов власти, о чем недавно сообщил государственный аудитор штата Миссисипи.
Как отбиться от кибератак
Существует ряд проблем, с которыми власти должны столкнуться, чтобы обеспечить сохранность систем, но первая из них - это серьезное отношение к этой проблеме с самого начала. Как подчеркивается в исследовании Университета Мэриленда, "большинство американских местных органов власти не справляются с задачей обеспечения кибербезопасности".
Мы также склонны использовать прошлые случаи для руководства будущими действиями, или, как говорится в военной поговорке, мы часто застряваем в последней войне. Это нормально, если атаки относительно статичны в своем метре и рифме, но реальность такова, что это быстро меняющийся ландшафт, требующий гибкого и адаптивного подхода к кибербезопасности. Это требует перехода от размышлений о том, что случилось, к размышлениям о том, что может случиться.