Код, который все остановит. Почему критическая инфраструктура нуждается сегодня в усиленной защите
В июне 2017 года вирус NotPetya поразил инфраструктуру крупных компаний: от Новой почты, Нафтогаза, Киевэнерго до банков, заправок и мобильных операторов. Вирус-шифровальщик в один момент вывел из строя множество систем.
В декабре уже 2020-го года история о детально спланированной кибероперации попала на страницы ведущих медиа США и всего мира: программное обеспечение SolarWinds, которое используют госслужбы и работники крупных корпораций, заразили вирусом. В результате его скачали около 18 тысяч пользователей. Следовательно, финансовые масштабы поражения вирусом оценили в $100 млрд.
Чем похожи эти две новости? Кибератаки на жизненно важные для бизнеса и страны ресурсы. С каждым днем рекордно растет количество объектов критической инфраструктуры, которые злоумышленники атакуют по всему миру. Дело в том, что пандемия ускорила переход ряда бизнес-процессов в онлайн формат. Это в свою очередь привлекло киберпреступников. По информации ENISA, Агентства Европейского союза по кибербезопасности, в течение 2020 и 2021 годов изменился ландшафт киберугроз — выросло количество атак на так называемые «домашние офисы». То есть, программы, с помощью которых можно создать единую корпоративную сеть и личные кабинеты работников и которые позволяют работать удаленно (например, различные CRM-системы, «облачные» сервисы, приложения
ИТ-структуры частных и государственных корпораций атакуют по определенным причинам. Одна из них — вымогание средств. Как это произошло с американской трубопроводной компанией Colonial Pipeline, которую в мае атаковал вирус-вымогатель. Злоумышленники через вредоносную программу заблокировали информационные системы Colonial Pipeline и требовали плату за доступ к ним. Простой компании привел к а) финансовому ущербу (вымогателям выплатили около $4,4 млн); б) из-за паники среди населения — к повышению цен на бензин и дефициту топлива. Компания обеспечивает 45% поставок топлива для всего Восточного побережья США, поэтому длительный простой мог бы обернуться не только бизнесовым, но и настоящим политическим и общественным кризисом.
Специалисты ENISA в новом отчете отмечают: за последние 2 года выросло не только количество программ-вымогателей, но и суммы выкупа. В 2019 году наибольшей суммой, которую просили злоумышленники у компаний за разблокировку работы, было $15 млн. За год она выросла до $30 млн. А в 2021 году хакеры требовали от Acer и Quanta Computer уже $50 млн. Поэтому эксперты ENISA и дальше прогнозируют рост финансового «аппетита» киберпреступников, который в 2022-м может достичь $100 млн. Поэтому кибератаки для многих незаконных группировок стали весомым источником прибыли.
Другая причина — кибератака как элемент захвата управления объектами. К примеру, в США 5 февраля 2021-го в городе Олдсмар штата Флорида хакеры взломали систему водоочистных сооружений. Они пытались повысить уровень химических веществ (более чем в 100 раз увеличили уровень гидроксида натрия) в воде, чтобы она стала ядовитой. Взлом вовремя увидели и количество химии в воде удалось привести в норму. Однако, эта ситуация демонстрирует, насколько важны объекты критической инфраструктуры в нашей с вами жизни.

Третья причина — повреждение работы, взлом систем. Здесь примеров как зарубежных, так и украинских можно привести множество. От первой атаки, вошедшей в историю кибер-противостояний, на энергетические системы Украины в декабре 2015 года, сайт ЦИК во время президентских выборов 2014-го, до уже упомянутого вируса NotPetya. Вредоносные программы проникают в систему и блокируют их работу.
Четвертая — кража информации и важных данных. Примеры этого мы слышим чуть ли не каждый день в новостях: от угона личных данных известных клиентов ювелирного бренда Graff Diamonds в Великобритании, кражи данных более 40 млн пользователей мобильного оператора T-Mobile в США до угона информации о курьерах Glovo в Испании.
Еще среди ряда причин: тренировка (некоторые хакеры «учатся» на определенных объектах, то есть важен сам процесс, а не его результат), дестабилизация ситуации (в регионе, городе, стране) и препятствование передаче или приему информации.
В течение 2020 и 2021 годов изменился ландшафт киберугроз — возросло количество атак на так называемые «домашние офисы»
Но каковы бы ни были причины, последствия для компаний всегда неприятны. Прекращается работа одного или всех отделов, иногда подрывается доверие к компании и самое главное — это всегда колоссальный ущерб и прямая угроза жизни и здоровью большого количества людей. Для сотрудников, партнеров и клиентов. А с объектами критической инфраструктуры (к которым относятся предприятия химического сектора, информационных технологий, энергетики, транспортной системы, водоснабжения и другие) подобные атаки — это еще и коллапс всех систем. Ведь сектора экономики так или иначе связаны между собой и выведение из строя одного влечет за собой неисправность других. Если происходит сбой в системах Укрзализныци, то сразу нарушается логистика и важные поставки бизнеса. Это влечет за собой отсрочку доставок продуктов, топлива, удобрений. Следовательно, непосредственное влияние на УЗ непосредственно чувствует на себе ритейл, сфера питания, агросектор
Поэтому защита объектов критической инфраструктуры всегда должна быть в центре внимания, которое особенно тщательно следует уделять новейшим технологиям, обмену опытом и подготовке киберзащитников. Квалификация последних должна повышаться постоянно, ведь они первыми противостоят технологическим угрозам. Поэтому сегодня столь важными становятся активности по противодействию кибератакам — как киберхакатон или первый в Украине турнир по киберзащите Grid NetWars, во время которого команды из разных регионов будут отражать срежиссированные атаки на объекты критической инфраструктуры.
ФБР регулярно расследует кибератаки на объекты ОКИ в США, украинские сайты госинституций ежедневно отбивают тысячи атак (только одна хакерская группировка «армагедон» осуществил более 5 тыс. кибератак на госструктуры и критическую инфраструктуру), израильские военные вовремя перехватывают киберштурмы на важные объекты. Но все эти события — звоночки, что вопрос киберзащиты должен быть столь же актуален и важен как физическая защита объектов. Ведь, защищая пароль, сервер или контроллер, вы защищаете бизнес и интересы всего государства.