Это, наконец, случилось. В работе электросетей произошел сбой, в результате чего сотни тысяч людей остались без электричества, и причиной тому — по крайней мере, отчасти — стала хакерская атака. Некоторые эксперты предупреждали об этом в течение многих лет.
Возможно, вы до сих пор ничего об этом не слышали. В конце концов, этот инцидент произошел на Украине. Но, несмотря на то, что он не вызвал широкого резонанса в США, он имеет довольно большое значение. Теперь, когда я рассказал вам о нем, вы, возможно, спрашиваете себя, как такое вообще могло произойти. Разве наши электросети не отделены физически от интернета? На самом деле не совсем.
Сейчас я говорю о США. Не знаю, что из себя представляют электросети на Украине, но я некоторое время работал в энергетическом секторе США и немного разбираюсь в политике и процедурах обеспечения безопасности, принятых в нем.
Более того, серверные системы, которые соединяются с электросетями, представляют собой чрезвычайно специализированные устройства, которые не используют операционные системы общего назначения. В этих системах обязательно присутствуют элементы, защищающие от аварии, поэтому даже если компьютерная система контроля откажет, электроэнергия все равно продолжит поступать потребителям.
Доступ к этим сетям контролируется очень жестко. Многофакторная проверка подлинности и физическая проверка являются нормой. В энергетическом секторе США к безопасности относятся крайне серьезно. По сравнению с вычислительной средой общего назначения эти системы можно назвать несокрушимыми.
Однако давайте не будем забывать о моем любимом лозунге из области безопасности: нет такой лошади, которую не объездить, нет такого мужчины, которого не вышибить из седла. Внутри электроэнергетического сектора есть такие практики, которые далеки от идеала.
В системах, которые сегодня используются в среде интеллектуальных энергосистем, по крайней мере, в центрах обработки данных, как правило, стоят те же операционные системы общего назначения, которые можно найти повсюду. В них присутствуют те же самые дыры, как и во всех других системах общего назначения, доступных на коммерческом рынке. Во многих из этих систем используются съемные носители информации, поэтому вероятность того, что вредоносная программа попадет в эту систему, все же существует — даже несмотря на то, что сети настроены так, чтобы блокировать подобные программы на входе. Более того, в силу значимости этих систем устранение любых слабых мест обычно занимает много времени и требует чрезвычайной аккуратности. Это значит, что слабые места в этих системах устраняются медленнее, чем такие же слабые места на ноутбуках, которые автоматически загружают обновления и устраняют дыры в системе в момент их установки.
Поэтому меня не удивляют новости о том, что электросети могут стать жертвой вредоносных программ. К сожалению, рано или поздно это обязательно случится.
Большинство аналитиков говорят о необходимости проводить более тщательный отбор операторов промышленных систем управления (ПСУ). Это действительно разумное предложение, однако не стоит думать, что эти операторы сумеют успешно справиться с любой нештатной ситуацией. Команды операторов ПСУ, работающие на поставщиков электроэнергии, должны быть готовы к разного рода сбоям и иметь в своем распоряжении планы реагирования на происшествия промышленного класса. Я видел подобные планы и процедуры, которые очень хорошо себя показали, однако мир ПСУ пока еще не слишком хорошо освоил процедуры реагирования на разного рода инциденты (по крайней мере, на инциденты, связанные с компьютерной безопасностью). Предстоит проделать еще очень серьезную работу, однако теперь, по крайней мере, операторы ПСУ знают, что им необходимо планировать и тщательно готовиться к разного рода чрезвычайным ситуациям.