16+
Регистрация
РУС ENG
http://www.eprussia.ru/epr/364/5411234.htm
Газета "Энергетика и промышленность России" | № 08 (364) апрель 2019 года

«Умные» угрозы «умной» энергетики

Художник Виктор Богорад

«Умные» технологии – от востребованных в быту гаджетов до автоматизированного управления гигантскими производствами, завоевывают мир.

Они избавляют нас от монотонного труда, снижают производственные затраты, предупреждают аварии. Но вместе с комфортом возрастают и риски в результате непреднамеренных ошибок, вмешательства вездесущих хакеров и опасностей, которые несет вредоносное программное обеспечение. Надежный помощник может обернуться шпионом или, по крайней мере, источником новых проблем…

«Умных» угроз опасается весь мир. Не исключение и наша страна, которая может столкнуться как с прямыми кибернападениями на важнейшие инфраструктурные объекты, включая объекты ТЭКа, так и с трудно распознаваемыми вредоносными «закладками» в ПО. Как предотвратить эти риски?

По данным Всероссийского научно-исследовательского института по эксплуатации атомных электростанций (ВНИИАЭС), ежегодно в мире происходит около 200 млн киберинцидентов, при этом их количество растет из года в год, и есть основания подозревать, что не все факты кибернападений становятся достоянием общественности. Согласно прогнозам международной исследовательской компании Cybersecurity Ventures, к 2021 г. ежегодный ущерб от киберпреступности в мире вырастет с 3 до 6 трлн долл. При этом расходы на защиту производств увеличатся до 1 трлн долл., а в сфере киберзащиты появится около полутора миллионов незанятых вакансий. Государственные мужи принимают законы о суровых наказаниях за кибератаки, а рейтинговые агентства, определяющие биржевую стоимость крупнейших компаний мира, все чаще учитывают уровень защищенности от киберугроз.


Диверсанты вольные и невольные

События последних лет показывают: чтобы совершить успешную кибердиверсию, порой достаточно случая, чаще – знания уязвимостей или недостаточной защищенности объекта нападения. Так, в 2013 г. сотрудник одной из американских электростанций случайно заразил вирусом компьютеры, управляющие турбинами, и вывел объект из строя на три недели. Несколько лет спустя мир узнал о немецком школьнике, который подключился к микроконтроллерам одной из ТЭЦ и вызвал аварийный останов электростанции, не выходя из собственной квартиры.

Более того, как показал эксперимент сотрудников Принстонского университета в США, объектом нападения могут стать не только электростанции, но и менее централизованные и не столь защищенные цели – кондиционеры и водонагреватели. В ходе эксперимента они сымитировали ситуацию, когда в распоряжении злоумышленников имеется масштабная компьютерная сеть-ботнет, состоящая из устройств «Интернета вещей» потребительского класса, в основном из водонагревателей, кондиционеров и других приборов с высоким энергопотреблением. Как выяснилось, повышение нагрузки на крупную сеть электроснабжения, обслуживающую 38 млн человек, всего на 1 % может вывести из строя большую часть электросети. Такое увеличение нагрузки способен обеспечить ботнет из десятков тысяч взломанных водонагревателей или нескольких сотен тысяч кондиционеров.


Средства от взлома

И все‑таки, как считают профессионалы, основным источником угроз для объектов ТЭКа становятся не столько разрекламированные на весь мир хакерские атаки, сколько аварийные случаи, вызванные нештатной работой компьютерного оборудования, в том числе в результате так называемого инсайдерского вмешательства. Разработку аппаратно-программных решений, защищающих энергетику России от подобных угроз, ведет, в частности, Курчатовский институт, который занимается созданием систем внутриреакторного контроля для безопасности атомных электростанций более полувека – со времени создания первых АЭС. Здесь разрабатываются программы, которые непрерывно анализируют процессы, происходящие в реакторе, и потоки данных, обрабатываемые цифровыми системами АЭС. Малейшее отклонение от нормального течения этих процессов вызовет автоматический запуск контраварийных мер вплоть до полной остановки реактора.

Впрочем, российские ядерные объекты, в том числе АЭС, неплохо защищены от внешнего вмешательства, в отличие, к примеру, от АЭС США, где происходит большинство известных миру киберинцидентов. Системы управления российскими АЭС не подключены к публичным компьютерным сетям, таким, как интернет, передают необходимую информацию «вовне» по специальным защищенным каналам связи и поэтому застрахованы от внешнего взлома.

Кроме того, предприятия «Рос­атома» уходят от иностранных операционных систем, которые достаточно уязвимы. «Так, в 2013 году Microsoft прекратил поддерживать Windows NT, – говорит руководитель департамента ВНИИАЭС Олег Лобанок. – Два года спустя было официально объявлено, что в этой операционной системе найдено 40 тысяч уязвимостей, которые могут быть использованы для взлома и проникновения в компьютер, при этом многие из уязвимостей были внедрены специально».

С применением элементной базы зарубежного производства связан еще один риск, о котором говорит Олег Барабанов, директор по развитию и реструктуризации госкорпорации «Росатом». «Помимо потенциально скрытых в ней уязвимостей, следует учесть и то, что возможность ее использования в Российской Федерации в рамках санкционной политики в любой момент может оказаться под вопросом, – напоминает он. – На решение этой проблемы направлены весомые силы и средства».


Заслон от шпионажа

Уязвимости зарубежного программного обеспечения, используемого в российской энергетике, связаны не только с уже действующими и возможными в будущем прямыми запретами на его поставки, но и с возможностями внедрения вредоносного или шпионского ПО, позволяющего дистанционно собирать необработанные первичные данные и влиять на работу оборудования. Об этом заговорили, в частности, летом 2017 г., после скандала с поставкой в Крым турбин Siemens и новой волны санкций. Российское Минэнерго предложило всем поставщикам генерирующего оборудования – и российским, и иностранцам – пройти специальную сертификацию и раскрыть все коды управления оборудованием. Летом текущего года должен вступить в силу приказ, который предусматривает проверку ПО на наличие недекларированных возможностей. Кроме того, в конце минувшего года государственные компании и акционерные общества получили директиву от вице-премьера и министра финансов Антона Силуанова, которая обязывает их в сжатые сроки сформировать подробные планы по импортозамещению ПО на ближайшие три года.

У государства нет задачи «захлопнуть крышку», полностью запретив иностранное программное обеспечение, – все меры направлены только на снижение рисков, обнадеживает директор Департамента оперативного контроля и управления в электроэнергетике Минэнерго Евгений Грабчак. Поэтому вполне логично продолжить сотрудничество с компаниями, которые демонстрируют открытость и используют продукт с открытым кодом.
Провозглашенный в последние годы курс на импортозамещение в сфере ПО не уникален – схожие стратегии реализуют многие страны. Насколько реально выполнение этой задачи в России? Слабые места наших разработчиков, признанные экспертами, – разрозненность предлагаемых решений, меньший объем бизнеса и персонала, трудности, связанные с обеспечением тех же обширных бонусов для потребителей, что и у зарубежных конкурентов.

С другой стороны, как подчеркивает Иван Шумовский, руководитель направления инфраструктурных решений компании «Крок», российские компании (прежде всего частные) давно создают программные продукты высокого уровня и успешно продают их за рубежом. «Ассоциация российских разработчиков программного обеспечения РУССОФТ ежегодно отмечает рост объема экспорта в сфере ИТ, – добавляет он. – Согласно данным РУССОФТа, в 2018 году объем зарубежных продаж ПО и услуг по его разработке российских компаний вырос на 16 % и достиг 8,8 миллиарда долларов. А подключение к вопросу мощных игроков в лице компаний с государственным участием может придать дополнительный импульс развитию продуктов, добавить осознанности разработчикам ПО, так как госкомпании отмечают, что ряд российских программных продуктов не «дотягивает» по функционалу или уровню технической поддержки до западных аналогов».

Информационные технологии

Отправить на Email

Похожие Свежие Популярные

Войти или Зарегистрироваться, чтобы оставить комментарий.