Ряд критически важных секторов в настоящее время сталкивается с растущим риском атак, которые, по мнению экспертов, могут привести к хаосу в работе кибер-физических систем.
Вот пример: 21 марта 2019 года Министерство внутренней безопасности США и Управление по санитарному надзору за качеством пищевых продуктов и медикаментов США предупредили кардиологов, больницы и пациентов о том, что сотни тысяч имплантированных дефибрилляторов, программируемых устройств и кардиомониторов могут быть взломаны, «что может повлиять на функциональность продукта».
Управление по санитарному надзору за качеством пищевых продуктов и медикаментов отметило, что устройства некоторых компаний содержат уязвимости телеметрии, которые могут допускать несанкционированный доступ и перехват данных пациента, при этом сообщений о реальном вреде для пациентов пока не поступало. Между тем, компании говорят, что работают над исправлением уязвимостей.
Эта новость пугает по ряду причин. Она демонстрирует, что кибер-преступники могут фактически «взломать» наши тела. Прошлым летом белый хакер Билли Риос показал, что он может получить доступ к имплантированному кардиостимулятору и участить или замедлить сердечный ритм. Она также говорит о том, что ничто не застраховано от злонамеренного вмешательства в наш цифровой мир.
«Искаженные данные могут проникнуть во все, что является частью физической сети, использующей датчики и автоматизированные системы управления», - говорит Лалита Санкар, доцент факультета электротехники, компьютеров и энергетики Аризонского государственного университета.
Уже несколько лет эксперты по безопасности предупреждают о растущем риске и масштабных последствиях атак на кибер-физические системы. Интернет вещей, включающий в себя ряд новых интеллектуальных устройств, от интеллектуальных газонокосилок до электрических сетей, превратился в Интернет всего. Достижения в области компьютерных, сетевых, сенсорных систем и систем управления привели к появлению около 30 миллиардов подключенных устройств, и их количество продолжает расти.
Что отстает в этих новинках на рынке, так это безопасность. В результате ряд критически важных секторов в настоящее время подвергаются риску сбоя в работе кибер-физических систем. Среди них медицинские приборы, интеллектуальные сети, коммунальные службы, морская навигация, автономные транспортные средства, наши дома и производство.
Достижения в области компьютерных, сетевых, сенсорных систем и систем управления привели к появлению около 30 миллиардов подключенных устройств.
Хакеры уже доказали свои возможности. В 2013 году хакеры, работая предположительно от имени национального государства, дистанционно захватили контроль над небольшой плотиной с помощью сотового модема, и могли спустить воду на населенные районы, расположенные ниже (ворота шлюза в то время были отключены вручную).
Два года спустя иностранные кибер преступники остановили энергоснабжение на уровне страны, оставив четверть миллиона человек без электричества. В том же году атака вируса-вымогателя WannaCry разрушила системы больниц и клиник в других странах.
Хакеры так же брали под свой контроль водоочистные сооружения, взламывали сталелитейные заводы, чтобы остановить производство, и это только несколько примеров.
Белые хакеры, исследуя недостатки защиты систем, доказали, что они теоретически могут захватить балластные насосы грузовых судов и опрокинуть их, захватить электрический скутер, используя ложный пароль, и ускорить его.
В отличие от взлома традиционных информационных систем, где, скажем, фишинговые электронные письма проникают в системы, проводят разведку и вылавливают имена пользователей и пароли или шифруют важные файлы для получения выкупа, подобные атаки на кибер-физические системы стремятся нанести ущерб оборудованию и здоровью людей.
«Злоумышленникам нужно только найти самую слабую точку на постоянно растущей площади атак», - говорит Лалита Санкар из штата Аризона. Ее работа моделирует сложные атаки на электрические сети, которые согласно Министерству внутренней безопасности встречаются все чаще, чтобы понять их и сделать сети более устойчивыми.
Большая часть энергосистемы, управляемой частными компаниями и коммунальными службами, опирается на устаревшие проприетарные программные системы, как это было на протяжении десятилетий. Задача состоит в том, чтобы создать то, что Санкар называет «истинной правдой», на основе множества данных, чтобы выявлять аномалии в шаблонах использования (время суток, местоположение, погода) для обнаружения изменений нагрузки энергосистемы и злонамеренных действий хакеров. «Возможно, вы никогда не узнаете об атаке, потому что она происходит на заднем плане», - говорит она.
Учитывая бесчисленное количество устройств, взаимодействующих по сети, производители просто обязаны взять курс на обеспечение безопасности своих гаджетов. Чтобы уменьшить цифровые уязвимости, безопасность должна быть встроена и обеспечена изначально. Новое программное обеспечение должно быть проверено на наличие изъянов, предпочтительно беспристрастными белыми хакерами.
Атаки на кибер-физические системы стремятся вывести из строя оборудование и нанести ущерб здоровью. Если производители не позаботятся о безопасности своих устройств, то согласно заявлению Министерства внутренней безопасности США, мы окажемся под угрозой «атак на тормозную систему автомобилей, управление медицинскими устройствами, работу энергосистем. Невозможно решить проблемы безопасности путем внедрения решений в широко развернутые системы. Проблемы безопасности необходимо проанализировать, понять и решить на ранних стадиях проектирования и развертывания».
Для этого компаниям нужно избавиться от стереотипа держать свой запатентованный код в «черном ящике» и начать делиться информацией с сетями, потребителями и друг с другом. «Производители устройств должны обмениваться данными о своем программном обеспечении, программно-аппаратных средствах и оборудовании», - говорит Дейл Норденберг, исполнительный директор Организации по безопасности и защите медицинских изделий, некоммерческой организации, занимающейся вопросами безопасности медицинских устройств.
Такие взаимосвязанные устройства создают входные узлы во все более разрастающихся сетях здравоохранения, и поэтому риски безопасности экспоненциально распространяются на всю цифровую экосистему.
По словам Норденберга, в большинстве больниц есть сети из тысяч подключенных устройств, которые они не отслеживают на предмет аномального поведения. «Они не понимают, составляющей частью чего именно являются эти устройства, - говорит он. Это всего лишь начало. И это только одна отрасль. Умножьте их на миллионы».
В случае с медицинскими устройствами, производители ждут директив от правительства. С помощью экспертов отрасли Министерство внутренней безопасности США в настоящее время разрабатывает руководство по кибербезопасности, чтобы помочь производителям защитить свои продукты от таких угроз, как вирусы-вымогатели или атаки на всю систему здравоохранения.
Производители устройств, которые тратят миллионы на НИОКР и производство, часто не хотят возвращаться к разработке и заниматься исправлением уязвимостей.
Но это делает их легкой мишенью для преступников. И то же самое можно сказать о любой физической отрасли, которая ставит кибербезопасность на второй план. «Вы буквально говорите плохим парням: «Приди и возьми меня», - говорит Норденберг. А плохим парням открытые двери нравятся больше всего».