В этом году мрачному двадцативосьмилетнему подрядчику из Калифорнии федеральным судом было предъявлено обвинение в саботаже компьютерного оборудования, предназначенного для управления буровой вышкой, стоящей близ побережья; по всей видимости - желая отомстить за отказ взять его на работу на полную ставку. По словам обвинителей, подрядчик взломал сеть, через которую шла коммуникация между вышкой и берегом; одной из ее функций было обнаружение течей. По версии обвинения, был причинен ущерб на сумму несколько тысяч долларов, хотя утечки нефти, к счастью, не произошло.

Согласно недавно опубликованному предупреждению экспертной комиссии из SINTEF Group - независимого норвежского аналитического центра, - абсолютно все, от передачи данных до бурения и сложного процесса управления навигацией платформы, осуществляется посредством каналов беспроводной связи с соответствующими сооружениями на берегу.

Давно известная опасность захвата крупной буровой платформы исходит от морских пиратов; британские десантники до сих пор регулярно проводят учения по спасению заложников на многочисленных вышках Северного моря. Сейчас, однако, с появлением управляемых роботами платформ, как сообщает ученый из SINTEF Мартин Гилье Йотун (Martin Gilje Jaatun), любой хакер мира, имея компьютер, может попытаться захватить управление вышкой или несколькими вышками, взломав систему "интегрированных операций", через посредство которой осуществляется связь между компьютерными сетями на вышках и на берегу.

"Самое страшное, разумеется, - это если хакер взломает систему и захватит управление всей платформой", - сказал Йотун. Пока, как он отметил, такого не было, но были случаи, когда из-за компьютерных вирусов получали ранение сотрудники вышек и страдало производство на платформах в Северном море.

Сейчас почти все новые нефтеносные поля (например, близ Бразилии и Нигерии) открывают в океане. Работа на огромных металлических платформах, возвышающихся на добрую сотню метров над океаном, крайне опасна для так называемых "мужланов", то есть сотрудников вышек, а нестандартные трудовые издержки крайне высоки (не говоря уже о стоимости питания и лечения, а также содержания целой армии вертолетов и судов на случай эвакуации экипажа при пожаре или урагане). Поэтому все больше и больше компаний переходит на обслуживание платформ силами роботов.

И хотя новейшие буровые вышки, обходящиеся более чем в миллиард долларов каждая, напичканы новейшими технологиями, но программное обеспечение, управляющие основными функциями вышки, отнюдь не новейшее. В основном оно работает на основе систем слежения и сбора данных десятилетней давности SCADA, созданных в ту пору, когда открытость кода ставили выше, чем соображения безопасности (об этом сообщил Джефф Вэйл (Jeff Vail), бывший специалист по контртеррористическим и разведывательным операциям из министерства внутренних дел США).

"Мы недооцениваем уязвимость кое-каких из этих систем", - заявил он. - "Если понимать, как они работают, можно причинить катастрофический ущерб, спровоцировав крах системы безопасности".

По словам Вэйла, в списке потенциальных хакеров числятся активисты экологического движения, могущие попытаться задрать сверх всякой меры производственные расходы нефтяных компаний, рэкетиры, ночами мечтающие об их же сказочном богатстве, а также иностранные правительства, желающие поучаствовать в борьбе за скуднеющие день ото дня мировые запасы нефти. Некоторые повстанческие группы, например, движение за освобождение дельты Нигера (Нигерия), ведущее войну против нефтяных компаний, функционирующих в территориальных водах этой страны, вполне могут прибегнуть к услугам наемников-хакеров и устроить полномасштабное наступление на вышки в дельте Нигера. Несмотря на бросающуюся в глаза уязвимость сетей, нефтяные компании не сделали безопасность своим приоритетом. Как сообщил Йотун из SINTEF, из-за этого "многие из нас чувствуют себя как пищащие цыплята, на которых готово обрушится небо".

Грег Грант - журналист-фрилансер

Новые ИноСМИ

___________________________________________________________

Кремлю нет места в этой гипотезе или почему DDOS-атаки стали новой поэзией ("Foreign Policy", США)

Хакеры украли идентификационные данные для проведения кибератак ("The Wall Street Journal", США)

Обсудить публикацию на форуме