В настоящее время слышится все больше разговоров об «Интернете вещей». Во многих случаях устройства, являющиеся его составной частью, представляют собой системы, относящиеся к «умному городу». А значит, они подвержены тем же рискам и уязвимостям, которых, увы, немало.
Все это открывает большие возможности для злоумышленников. Раньше некоторые эпизоды из фильмов «Сеть» и «Хакеры», которые вышли в середине 90-х, вызывал у специалистов только смех. Ведь до недавнего времени значительная часть систем управлялась если не вручную, то с помощью разного рода аналоговых решений. Например, система пожаротушения срабатывала в том случае, если температура достигала некого порогового значения, поскольку её повышение так воздействовало на ряд полупроводниковых материалов, что они начинали проводить ток. По похожему принципу действовали и другие системы контроля и оповещения. Естественно, какие бы то ни было интеллектуальные компоненты в них отсутствовали, а значит, необходимости подключения к сетям передачи данных просто не было. Зато стоимость систем в этом случае возрастала бы на порядки. Но потом всё начало меняться. Вводились в строй новые системы, в частности видеонаблюдения. При этом аналоговые камеры быстро были заменены на цифровые. Этому способствовали экономические факторы: в какой-то момент емкости систем хранения стали обходиться дешевле, чем видеокассеты. Да и долговечность последних оставляла желать лучшего. А для того, чтобы передавать данные в централизованное хранилище, уже не обойтись без сетей.
Усложнялись и системы управления движением. Ещё лет десять назад они «научились» в полностью автоматическом режиме управлять светофорами и определять оптимальные предельные скорости для того, чтобы разгрузить потенциально проблемные участки. И тут тоже необходим доступ в сеть. Да и сами автомобили и иные самоходные машины оснащались разного рода сложными интеллектуальными системами, которые позволяли отслеживать основные технические параметры, а также местоположение транспортного средства.
Менялись и системы учета ресурсов — электрической и тепловой энергии, воды, газа и т. д. Естественно, и здесь не обходилось без подсистем передачи данных и всяческого рода интеллектуальных функций. Но часто только этим дело не ограничивалось, и речь зашла об интеллектуальных зданиях, оснащенных целым комплексом систем, которые оперируют информацией с различных датчиков, контролирующих температуру, влажность, запыленность и другие параметры.
Естественно, новая функциональность давала и целый ряд новых возможностей. Да и экономическая отдача от внедрения такого рода инструментов была налицо, несмотря на ощутимые затраты. Так что внедрялись такие интеллектуальные системы довольно активно, несмотря на кризис в экономике. Всё это всесторонне освещается в прессе, в том числе и нами.
Однако у любого прогресса есть и обратная сторона. И связана она с недоработками и уязвимостями, которые злоумышленники могут использовать в своих целях. Эксперты из Symantec, например, полагают, что наступивший год ознаменуется тем, что «Интернет вещей» превратится в «Интернет уязвимостей»: «Проблема “Интернета уязвимостей” с большой вероятностью затронет последние изменения технологического характера, особенно это касается систем энергоснабжения, где мы наблюдаем стабильный рост числа интеллектуальных энергосистем. Эти уязвимости могут замедлить развитие так называемых “умных городов”, ведь, с одной стороны, для работы такой системы необходима единая ИT-инфраструктура, а с другой, там должны храниться конфиденциальные данные граждан, которые при этом должны быть надежно защищены. Такие угрозы нужно воспринимать всерьез даже на самых ранних этапах создания будущих элементов “Интернета вещей”, ведь в защите нуждаются не только атомные электростанции; раннее вредоносное вмешательство в процесс проектирования, производства или, например, в систему грузоперевозок или здравоохранения может привести к тяжелым последствиям в будущем».
Уже в ушедшем году были отмечены инциденты, связанные с атаками на различного рода системы, которые используются в решениях для «умного города». Так, например, сайт Black Hat опубликовал бюллетень, где сообщалось о появлении эксплойта, позволяющего получить права суперпользователя на видеокамерах производства таких компаний, как D¬Link, Trendnet, Cisco, IQInvision, Alinking и 3SVision, которые весьма широко применяются в системах видеонаблюдения.
Более того, отмечались инциденты, связанные с использованием таких уязвимостей на практике. Так, в октябре 2013 года на двадцать минут было прекращено движение в израильском тоннеле Кармель, расположенном севернее Хайфы. Причиной данного инцидента стала кибератака. Как показало расследование, хакеры проникли в технологическую сеть тоннеля как раз через подсистему видеонаблюдения. И это в Израиле, где к безопасности подходят как нигде в мире.
«Компании создают устройства, имеющие доступ к Интернету, не сознавая проблем в сфере информационной безопасности, с которыми они неизбежно столкнутся. Эти системы и устройства не только уязвимы перед атаками, но и не располагают механизмами оповещения в случае обнаружения атаки. Хуже того, у них отсутствует простой и понятный механизм устранения этих уязвимостей. Таким образом, в следующем году мы увидим волну новых, доселе невиданных угроз», — так прокомментировали причину подобного рода инцидентов эксперты из Symantec.
Надо сказать, данные утверждения в полной мере относятся не только к видеокамерам, но и ко многим другим видам оборудования, используемого практически в любых системах управления технологическими процессами (АСУТП) и выходящего далеко за пределы «умного города». Проблема эта, увы, застарелая. Первые инциденты, доказывающие, что к безопасности при реализации очень многих проектов внедрения или модернизации АСУТП подходят явно по остаточному принципу, были отмечены очень давно. Широкую известность такого рода случаи приобрели ещё в середине 2000-х годов. Однако воз, как говорится, и ныне там.
Проблема усугубляется тем, что сотрудники, обслуживающие оборудование, не только не закрывают имеющиеся «дыры», но и создают новые. Например, автору этих строк не раз приходилось слышать о случаях подключения управляющих комплексов систем диспетчерского управления к Интернету с помощью личных 3G- или LTE-модемов. Причем речь шла о технологических сетях, сопряжение которых с публичным Интернетом недопустимо в принципе.
Очень часто ИТ-специалисты, обслуживающие такие системы, оставляют для себя всяческие лазейки, позволяющие им в удаленном режиме проводить разного рода регламентные мероприятия. Да, это удобно и к тому же повышает оперативность реагирования на множество сложностей и проблем. Но нет никаких гарантий, что об этом не станет известно злоумышленникам. А они и не скрывают того, что отслеживают перечни объектов, куда легко можно проникнуть. Причем эти списки регулярно обновляются. И явными лидерами среди подобных систем являются как раз те, что прямо или косвенно относятся к «умному городу».
Конечно, нельзя сказать, что не делается ничего. Так, например, в целом ряде стран, в том числе и в нашей, приступили к разработке законов, которые должны регламентировать меры по защите систем, имеющих критически важное значение. И в разработке этих нормативных актов активно участвует экспертное сообщество. Вполне возможно, такие меры изменят ситуацию.