• Отключение ненужных функций.
• Полное резервное копирование данных и механизмов восстановления системы.
• Отделение надежных ресурсов от ненадежных.
• Отсутствия слабых звеньев между компонентами.
• Установка защиты от отказа и возможности перехода на ручное управление на все системы.
Цель использования этих мер – максимально уменьшить потенциальную площадь атак и максимально увеличить надежность и упругость той поверхности, которая остается видимой. Кроме того, важно сделать ее способной к быстрому восстановлению в случае успешной атаки. Доступность этого комплекса мер может отличаться в зависимости от используемых технологий и продавцов. Более того, будучи системами с большим количеством компонентов, эти комплексы мер должны работать одинаково хорошо в любой своей точке, так как в целом сила инфраструктуры/компании определяется силой самого слабого звена. И наконец, часто комплекс защитных мер накладывается уже после того, как сама система была разработана, а не является неотъемлемой частью ее дизайна.
Эти технические решения часто «дорабатываются напильником» бдительным IT-персоналом, чья работа состоит в том, чтобы контролировать ежедневную работу системы, включая мониторинг безопасности и быстрое реагирование на новые кибератаки и взломы. Дополнительно весь персонал, работающий с ПО, должен проходить обучение и осваивать навыки, обеспечивающие безопасность, такие как использование сильных паролей и их регулярная смена, привычка к обновлению ПО, шифрование файлов, избегание фишинговых атак. К сожалению, такое обучение часто проводится лишь один раз. В дальнейшем соответствие уровня знаний и компетенций персонала наиболее актуальным требованиям безопасности не проверяется.
Хотя все эти меры безопасности имеют очевидную пользу, они далеки от того, чтобы быть законченными решениями, особенно когда значимость «умных» технологий для нормализации функционирования городов беспрецедентно возрастает. Вместо этого более систематический подход необходим как в отношении технологий, так и переподготовки персонала. В особенности подход security-by-design (безопасность как неотъемлемая часть системы), проактивный и превентивный (в отличие от ответных мер и коррективных подходов), должен продвигаться городскими властями и организациями, ответственными за менеджмент городов и обеспечение их технологической инфраструктуры. Подход security-by-design предполагает встраивание сильных мер защиты в систему с самого начала, а не надстраивание их на уже готовую систему. Таким образом, оценка рисков становится фундаментальной частью процесса дизайна, и все аспекты безопасности системы тщательно тестируются до того, как продукт начинает продаваться[248]. Такое тестирование включает «пилотную стадию» в лабораторных и полевых условиях, которая предполагает проверку безопасности продукта в условиях реального мира, а также в качестве части большой технологической сети (чтобы убедиться в обеспечении безопасности «от и до»). Подход security-by-design также предполагает постоянный мониторинг кибербезопасности, включая механизм мониторинга продуктов на протяжении всего их жизненного цикла, процесс непрерывной технической поддержки и отладки и процедуру предупреждения клиентов об обнаруженных рисках в системах безопасности.
На существующие городские системы ПО и инфраструктуры управления у всех продавцов должен запрашиваться полный комплект документов по безопасности, и предприниматься тщательное тестирование, чтобы выявить слабые места, осуществить отладку и обновить услуги на будущее с учетом повышенной безопасности. Это в особенности касается унаследованных систем. В случае, если системы не могут быть исправлены в процессе работы и в них остаются постоянные уязвимости, которые могут нарушить работу более современных важных систем, должны быть составлены четкие планы по обновлению или замене старого оборудования.
Мы считаем, что для обеспечения контроля рисков, связанных с технологиями умного города, необходимо формирование отдельной команды, отвечающей за кибербезопасность. Эта команда должна быть частью городской администрации и обладать специальными навыками и обязанностями, которые распространяются выше и дальше пределов ежедневной работы IT-администрации.
Работа этой команды должна включать:
– моделирование самых разных угроз и рисков;
– активное тестирование безопасности технологий умных городов (в отличие от простого просмотра и доверия уверениям продавца);
– проведение постоянной экспертизы безопасности;
– подготовку и проверку детальных планов действий на случай различных видов инцидентов, связанных с киберрисками;
– связь с департаментами управления городом и компаниями, администрирующими программы умных городов;
– координирование обучения персонала по вопросам, связанным с безопасностью.
Эта команда должна также составить компьютерное аварийно-спасательное подразделение, которое будет активно устранять возникающие инциденты в области кибербезопасности[249]. Рутинной частью их работы должны стать консультации с продавцами оборудования, отвечающего за кибербезопасность, с тем чтобы обеспечивать понимание продавцами самых последних потенциальных угроз и направленных на их предупреждение технологических решений[250]. Кроме того, эта команда должна создать формальный канал для обратной связи по вопросам безопасности и проблемам этики, дающий возможность сообщать о багах и слабых местах в системе безопасности консультантам, ученым и представителям технологических компаний-партнеров. Первичная экспертиза безопасности должна проводиться как можно раньше, например на этапе выбора и комплектации оборудования, чтобы убедиться, что технологические решения соответствуют ожиданиям. Частью экспертизы должно быть определение возможности изоляции систем для уменьшения риска эффекта домино. Из-за ограничения затрат или отсутствия стратегического мышления лишь у небольшого количества городов в настоящий момент имеются команды, отвечающие за кибербезопасность, или компьютерные группы быстрого реагирования на чрезвычайные ситуации (computer emergency response team, CERT), и поэтому города плохо подготовлены к противодействию серьезным кибератакам. Кроме того, требуется качественное изменение в образовании и курсах по кибербезопасности для всех, кто вовлечен в программы создания умных городов. Профессиональное обучение в области кибербезопасности должно касаться всего штата городских администраций и поставщиков сервисов и инфраструктур, но в особенности тех, кто занимается поставкой, распространением и эксплуатацией технологий умных городов. Это важно, так как хотя система может обладать обширной и современной технологической защитой, эта защита может быть сведена к нулю социальными проблемами и человеческими ошибками. Подобным же образом такое обучение должно распространяться на разработчиков и продавцов, чтобы концепция security-by-design стала обязательной для стартапов, а также малого и среднего бизнеса, поскольку у них может не быть собственных возможностей для проведения экспертизы по кибербезопасности. В обоих случаях обучение должно стать частью постоянной программы профессиональной переподготовки, тогда штатные работники будут в курсе специфики работы современных технологий и их уязвимых мест и помогут ускорить распространение наиболее эффективных практик. Мы обнаружили очень мало свидетельств наличия таких широких программ переподготовки в области кибербезопасности городов, отличных от достаточно поверхностных ознакомительных курсов, которые проводятся только один раз при приеме на работу.
В этом тексте мы представили детальный анализ сложившейся ситуации в области безопасности умных городов. Ирония в том, что технологии умных городов продвигаются как эффективный способ противодействия неопределенности и менеджмента рисков в современном городе, но парадоксальным образом создают новые риски для городских инфраструктур и сервисов, которые становятся «хрупкими», открытыми широким формам вандализма, дестабилизации и преступным действиям. Этот парадокс сейчас, как правило, игнорируется представителями коммерческих и правительственных организаций. Если же они и пытаются предупреждать негативные последствия распространения смарт-технологий в городе, то лишь старомодными способами. Возможно, в этом нет ничего удивительного. Мы выделили пять видов проблем и в деталях описали масштаб кибератак на городскую инфраструктуру и сервисы, представив примеры взлома смарт-систем. Тем не менее широко известно, что бóльшая часть кибератак в настоящий момент успешно отражается с помощью инструментов кибербезопасности и практик менеджмента, а разрушительные последствия локальны и не критичны в долгосрочной перспективе[251]. Действительно, несмотря на большое количество попыток, удачные кибератаки на системы города до сих пор явление относительно редкое, и когда они все-таки случаются, их последствия обычно длятся не более нескольких часов или связаны с кражами данных, а не созданием ситуаций, опасных для жизни. Но даже небольшие и непродолжительные нарушения, такие как отключение электричества на несколько часов или локальный транспортный коллапс, могут дорого стоить, быть причиной снижения продуктивности или утраченных возможностей, а потенциально – и представлять угрозу для жизни людей. Эти не столь масштабные сбои сигнализируют также о возможных в ближайшем будущем угрозах гораздо большего масштаба, поскольку злоумышленники постоянно совершенствуют методы взлома, а усовершенствование систем безопасности происходит гораздо медленнее.
Технологии умных городов сегодня уязвимы перед кибератаками и кибертерроризмом. Воспользоваться этой ситуацией можно разными способами. Более того, мы можем наблюдать своеобразную «гонку вооружений» между атакующими и защитниками, и возможно, серьезных взломов критически важной для города инфраструктуры пока удавалось избегать потому, что государственные структуры и преступные организации не хотят показывать, на что они способны, и боятся ответных действий со стороны противника