[220]. В случае «интернета вещей» (IoT) сложно быть уверенным в «сквозной» безопасности, так как многие сенсоры и устройства с низкой мощностью, которые присутствуют на рынке, не обладают достаточными компьютерными возможностями, чтобы поддерживать зашифрованную сетевую ссылку[221]. А там, где шифрование присутствует, сами способы его использования могут стать причиной проблем с безопасностью[222].
Вторая проблема связана с использованием небезопасных устаревших систем и их плохой технической эксплуатацией. Часто инфраструктура умного города накладывается на гораздо более старую инфраструктуру, работающую на ПО и технологиях, созданных 20 или 30 лет назад, которые какое-то время не обновлялись и не могут быть инкорпорированы в новые, более безопасные системы[223].
Эти старые системы могут создавать унаследованные риски для новых систем через так называемые forever-day exploits или forever-day vulnerabilities («пробоины» в старых программных продуктах, которые больше не поддерживаются и поэтому так и не исправлены)[224]. И даже в случае новейших технологий может быть трудно обнаружить и исправить недостатки в операционных системах, которые нельзя остановить на профилактику из‐за непрерывного цикла работы[225].
Третья проблема обусловлена тем, что системы умных городов, как правило, сложны и разнообразны, имеют большое количество внутренних связей и обширные «пространства для кибератак». Такая комплексность усложняет процесс обнаружения и измерения рисков, необходимый для сквозной безопасности, поскольку очень трудно понять, какие из большого числа компонентов и как именно не защищены[226]. И даже если какая-то одна система безопасна, связывание ее с другими системами может потенциально открыть ее для атак, поскольку в этом случае степень опасности будет определяться «слабым звеном». Кроме того, взаимозависимость между технологиями и системами приводит к усложнению их поддержки и обновления[227]. Даже если не принимать во внимание угрозу хакерских атак, комплексный характер систем повышает риск «повседневных инцидентов» (багов, человеческих ошибок), ведущих к непредвиденным неисправностям[228].
Сложные внутренние связи технологий и систем умных городов могут создавать эффект домино – каскадные процессы, когда «связанные между собой части быстро передают отрицательные эффекты друг другу»[229]. Например, кибератака на инфраструктуру электропитания может отразиться на системах управления городом, а затем перекинуться на другие системы, такие как управление транспортными потоками, аварийно-спасательные службы и службы доставки и очистки воды. Действительно, это один из ключевых рисков для городских систем управления – когда несколько систем связаны вместе, чтобы сделать возможным подход к управлению городскими сервисами и инфраструктурами по модели «системы систем» и сводя этим на нет эффекты снижения рисков, достигаемые при «изоляционном подходе» (который предполагает система, состоящая из полностью изолированных сегментов, соединенных кабелями и обладающих независимыми источниками энергии)[230]. Например, в декабре 2015 года кибератака высокой сложности на ПО, контролировавшее часть электрической системы Украины, оставила на несколько часов без электроэнергии двести пятьдесят тысяч жителей[231].
Четвертая проблема связана с человеческим фактором, намеренными должностными преступлениями, которые могут совершить, например, бывшие работники, недовольные условиями увольнения. Технические риски часто обусловлены ошибками и неосторожностью, например, когда работники открывают неизвестные электронные письма, в которых находятся вирусы или шпионское ПО, или вставляют зараженные флешки в рабочие компьютеры[232]. В других случаях может оказаться, что соответствующее ПО, обеспечивающее безопасность, не установлено или установлено неправильно, или коды давно не менялись, или система безопасности не обновлялась. В конструкции ПО всегда есть слабые места, которые могут быть легко использованы недовольными или недостаточно компетентными работниками.
Например, М. Гудман[233] описывает случай, когда уволенный работник изменил записи в базе данных продавца автомобилей, который использовал GPS-трекеры, и ему удалось случайным образом блокировать машины или включать в них сигнализацию.
Кроме того, хакеры могут бросать тень на честных работников, используя фишинг, чтобы получить данные (имя пользователя и пароль), упрощающие доступ в систему. Доказательства, предоставленные Э. Сноуденом, подтверждают, что «инсайдеры», работающие на государственные разведывательные службы, намеренно создают уязвимости в дизайне сетевого «железа» и основополагающих параметрах системы, чтобы упростить возможности шпионажа, саботажа и ведения кибервойн[234].
Пятая проблема городских сетевых цифровых технологий порождается факторами, связанными с городским управлением. Города и их администрации находятся под постоянным и усиливающимся прессингом стремления к «эффективности» и экономии. Это оказывает на безопасность троякое воздействие. Во-первых, это многолетний дефицит инвестиций в развитие технологической инфраструктуры и стремление слишком сильно полагаться на старые системы. Во-вторых, снижение зарплат в большинстве государственных служб и организаций публичного сектора усложняет приглашение на работу высококвалифицированных специалистов, готовых и умеющих работать с инновациями, а также способных устанавливать и поддерживать работу современных технологий умного города. С важнейшими IT-системами города часто работают фрилансеры или специалисты внешних компаний. Это, с одной стороны, приводит к депрофессионализации штатных работников, а с другой – создает «рассеянную отчетность», когда большое количество «контрактников» (сервисы, работающие по договору, договоры с поставщиками, команды, работающие на разные агентства, «горячие линии», слабо связанные с поставщиками услуг) отвечают за безопасность системы. «Контрактники» часто плохо связаны между собой, нескоординированы и перекладывают ответственность друг на друга. Наконец, в-третьих, городские администрации не вкладывают деньги в развитие топ-персонала, занимающегося кибербезопасностью (например, в подготовку специалистов на должности главы информационной безопасности или директора по технологической безопасности, или групп быстрого реагирования на непредвиденные ситуации, связанные с компьютерными сетями (Computer Emergency Response Teams (CERTs).
Экспертизу кибербезопасности, как правило, способны провести очень немногие работники, а повышение квалификации в этой области либо ограничено, либо и вовсе недоступно, что увеличивает вероятность ошибок, связанных с человеческим фактором.
Любые программы кибербезопасности, которые все-таки есть в городах, относятся к конкретным системам и департаментам, поэтому межведомственные проверки и анализ практически невозможны[235]. Кроме того, у многих бизнесменов, продающих оборудование для умных городов, практически нет опыта внедрения программ кибербезопасности в свои продукты – несмотря на рекламные заявления, утверждающие обратное, – и поэтому во многих системах есть существенные недоработки и слабые места[236]. Более того, эти продавцы могут замедлять исследования в области кибербезопасности, ограничивая доступ в свои системы тестирования и продавая небезопасные продукты, не прошедшие необходимый контроль качества. В то же время многие города и не настаивали на строгой проверке безопасности в процессе установки нового сетевого оборудования.
В целом такое большое количество слабых мест в технологиях умного города способствовало постоянному увеличению числа кибератак на важные городские инфраструктуры, что, в частности, предполагает и заметный рост опасности для отдельных горожан, а не только для технологических структур.
Еще в 2016 году ответственный за кибербезопасность города Сан-Диего, например, заявлял, что их системы подвергаются кибератакам в среднем 60 000 раз в день[237]. Операторы сетей электропитания США объявляли, что находятся в ситуации непрекращающейся кибератаки, в среднем же каждый отдельный сегмент электросетей ежемесячно подвергается порядка 10 000 атак[238].
Israel Electric Corp. докладывала, что ее серверы подвергаются около 6000 кибератак каждую секунду, а другие сегменты инфраструктуры постоянно находятся под угрозой взлома. Многие из подобных атак в достаточной степени безвредны или неудачны. Тем не менее даже их небольшая часть может привести к серьезным нарушениям компьютерной безопасности. Между 2010 и 2014 годами Департамент энергетики США (который, в частности, контролирует поступление энергии к арсеналам ядерного оружия) зафиксировал 1131 кибератаку, 159 из которых были успешны[239]. В ряде случаев взломщики получали административный доступ к системам и похищали персональные данные и данные о функционировании систем. Согласно коллективному мнению экспертов, объемы и серьезность кибератак будут только увеличиваться. Более того, понятно, что пока хакеры сильно опережают разработчиков систем защиты.