ни. То же актуально и в отношении медицинских приборов. В 2017 г. вирус-вымогатель NotPetya заблокировал работу больниц в США и Великобритании. Некоторым британским медучреждениям пришлось переносить операции, перенаправлять поступающих к ним неотложных пациентов в другие больницы и заменять поврежденное медицинское оборудование.
В ближайшие несколько лет мы увидим, что целями атак будут становиться в основном устройства из интернета вещей и другие встроенные компьютеры. В 2016 г. мы наблюдали за предшественником этой тенденции – ботнетом Mirai. Связавший в единую сеть разнообразные устройства из интернета вещей по всему миру, он превратился в крупнейший ботнет. И хотя Mirai не использовался для распространения вируса-вымогателя, но осуществить это было очень легко.
Глава 5Риски становятся катастрофическими
Тенденции, о которых говорилось в предыдущих четырех главах, не новые: за последнее время не изменились ни технические реалии, ни политические, ни экономические тренды. Изменилась только значимость компьютеров в обществе – авторитетность их решений, автономность существования и взаимодействие с окружающим миром. И из-за этого угроза становится сильнее сразу в нескольких измерениях.
Информационную безопасность принято описывать как триаду понятий «конфиденциальность», «целостность», «доступность» (ее также называют триада ЦРУ). Следует признать, что в контексте национальной безопасности название это способно сбить с толку, однако суть его в том, что есть всего три действия, которые я могу предпринять в отношении ваших данных: скопировать, изменить, стереть.
Пока что угрозы в основном касаются конфиденциальности данных. Атаки бывают дорогостоящими, как взлом компьютеров Sony (2014 г.), компрометирующими, как кража фото селебрити из принадлежащего компании Apple облачного хранилища iCloud (2014 г.) или кража данных с сайта Ashley Madison[51] (2015 г.). Также атаки могут наносить ущерб, как в случае взлома системы Национального комитета Демократической партии (2016 г.) или похищения у кредитного агентства Equifax персональных данных 150 млн человек (2017 г.). Атаки могут представлять угрозу национальной безопасности, как в случае с утечкой данных Управления кадровой службы США (2015 г.). Все перечисленное связано с нарушением конфиденциальности данных.
Стоит только позволить компьютеру оказывать воздействие на мир, риск угрозы целостности и доступности данных возрастает многократно. Манипуляции информацией принимают угрожающий характер, потому что системы становятся более эффективными и автономными. Отказ от их обслуживания чреват последствиями, потому что они приобретают все бо́льшую значимость. Хакерская деятельность – растущая угроза, потому что системы влияют на жизнь и имущество человека. Моя машина подключена к интернету. Меня беспокоит, что некто сумеет взломать автомобильный компьютер и, соединившись по Bluetooth, будет подслушивать мои разговоры (угроза конфиденциальности). Но еще сильнее меня беспокоит, что тот же некто выведет из строя тормозную систему (угроза доступности) или поменяет параметры автоматизированных систем автоматического центрирования полосы движения и определения расстояния до впереди идущего автомобиля (угроза целостности). Угроза конфиденциальности влияет на неприкосновенность частной жизни, угрозы доступности и целостности способны вообще лишить жизни.
То же самое применительно и к базам данных. Меня беспокоит степень неприкосновенности моей медицинской карты, но еще сильнее меня беспокоит, что некто поменяет в ней группу крови или перечень аллергенов (угроза целостности) или отключит медицинское оборудование (угроза доступности). Получается, что угрозы конфиденциальности ею и ограничиваются, тогда как угрозы целостности и доступности связаны с безопасностью.
Уязвимы и более крупные системы. В 2017 г. Национальная лаборатория Айдахо[52] посредством сымитированной кибератаки заставила бесконтрольно, до полного разрушения вращаться промышленную турбину. В 2010 г. вирус Stuxnet, по сути, проделал все то же самое с иранскими центрифугами на заводе по обогащению урана. В 2015 г. неизвестный злоумышленник взломал компьютеры в неназванном немецком сталелитейном заводе и, выведя из строя системы управления, не позволял остановить доменную печь. Предприятию был причинен значительный ущерб. В 2016 г. Министерство юстиции США предъявило обвинение иранскому хакеру, получившему доступ к системе управления небольшой плотиной на Боумен-авеню (городок Рай Брук, штат Нью-Йорк). Преступник получил доступ к управлению шлюзом и, если бы захотел, мог бы воспользоваться открывшейся возможностью.
Взломанная плотина, а вместе с ней электростанции, нефтеперерабатывающие и химические заводы – системы контроля и сбора данных, известные под аббревиатурой SCADA (Supervisory Control and Data Acquisition). Все они имеют выход в интернет и оттого сильно уязвимы. Ну а поскольку такие системы прямо воздействуют на окружающий мир, то если их отдать в управление компьютеру, риск возрастет драматическим образом.
Системы будут сбоить и иногда сбоить очень масштабно. Будут отказывать – как случайно, так и вследствие хакерских атак. Социолог Чарльз Перроу, исследовавший взаимосвязь сложности организаций и частоты несчастных случаев, еще в 1984 г. прозорливо писал:
Несчастные случаи, а значит, и потенциальные катастрофы, неизбежны в сложных сильно связанных системах повышенной опасности. Нам следует очень постараться, чтобы снизить вероятность отказов [этих систем] – что станет серьезным подспорьем, но для ряда систем наших действий окажется недостаточно… Нам придется погибнуть, отключить или радикально переделать эти системы.
В 2015 г. 18-летний юноша в научных целях закрепил на дроне пистолет и загрузил на YouTube ролик, в котором он стрелял, находясь на существенном расстоянии от оружия. И это лишь один из способов, как интернет+ может использоваться для совершения убийства. Злоумышленнику по силам перехватить управление движущимся на большой скорости автомобилем, взломать имплантированную помпу, чтобы ввести жертве смертельную дозу лекарства, или отключить энергоснабжение, когда вокруг стоит аномальная жара. И это не теоретические выкладки. Все эти сценарии демонстрировались экспертами по обеспечению безопасности.
Автомобили уязвимы. Как и самолеты, грузовые суда, электронные дорожные знаки и сирены, оповещающие о торнадо, спутники. Не защищены перед кибератаками и системы ядерного оружия, впрочем, как и электронные системы оповещения людей.
Чтобы общество продолжало функционировать, мы должны довериться компьютерным технологиям. Между тем атаки, направленные на целостность данных, подрывают и без того недостаточное доверие. Тому есть множество подтверждений. В 2017 г. хакеры, нанятые предположительно правительством ОАЭ, взломали сайт информационного агентства Катара и разместили там от лица эмира страны провокационные высказывания, восхваляющие Иран и ХАМАС. Итогом кибератаки стал дипломатический кризис между Катаром и соседними странами. Существуют свидетельства, что в канун президентских выборов 2016 г. некие хакеры получили доступ к базе данных избирателей 21 американского штата. Акция не имела разрушительных последствий, но, если бы целостность и доступность атаковали более масштабно, результатом стала бы катастрофа.
Вот как о подтасовке электронной информации в докладе «Оценка глобальной угрозы» за 2015 г. говорит директор национальной разведки США:
Большее внимание при общественном обсуждении проблемы киберугроз уделяется конфиденциальности и доступности информации; кибершпионаж подрывает конфиденциальность, тогда как операции типа «отказ в обслуживании» и атаки, направленные на удаление данных, подрывают доступность. Однако в будущем, возможно, станет больше киберопераций, направленных на замену или подтасовку электронной информации с тем, чтобы нарушить ее целостность (угроза точности и надежности), вместо того чтобы удалить ее или блокировать доступ к ней. Высшие государственные чиновники (гражданские и военные), главы корпораций, инвесторы и прочие не смогут принимать решения на основе информации, в достоверности которой они сомневаются.
В 2015 г. Джеймс Клэппер, директор Национальной разведки [США], и Майк Роджерс, директор АНБ, в ходе выступлений в различных комитетах Палаты представителей и Сената говорили об этих угрозах. Они считали их намного серьезнее, чем угроза конфиденциальности, и были убеждены в уязвимости Соединенных Штатов.
В докладе «Оценка глобальной угрозы» за 2016 г. эти угрозы описаны следующим образом:
В будущем участятся кибероперации, направленные на замену или манипулирование данными, нарушение их целостности (угроза точности и надежности). Целью атак будет внедрение в процесс принятия решений, снижение доверия к системе или вызов неблагоприятных физических эффектов. …Хакерские структуры, размещающие дезинформацию на коммерческих веб-сайтах, стремятся воздействовать на электронные СМИ, превратить их в инструмент влияния на общественное мнение и вызвать разлад в обществе. Китайская военная доктрина предусматривает проведение в интернете отвлекающих операций с целью маскировки собственных намерений, изменения хранящихся и передачи ложных данных, манипулирования информационным потоком или оказания влияния на настроения общества. Конечная цель – подвести [власти] к принятию ошибочных решений.
Нас также тревожат действия преступников. В 2014–2016 гг. Министерство финансов США провело для сотрудников банков серию учений по противостоянию атакам, связанным с манипулированием данными в ходе трансакций и сделок. Затем была подготовлена программа, позволяющая банкам восстановить счета клиентов после масштабной атаки. Введение ложных данных в финансовую систему может повлечь за собой чудовищный хаос – никто не будет знать, какие трансакции правильные, а их ручная сортировка займет несколько недель.