Кивино гнездо: Тряхнём стариной Киви Берд

We use cookies. Read the Privacy and Cookie Policy

Кивино гнездо: Тряхнём стариной

Киви Берд

Опубликовано 05 декабря 2011 года

Бурно обсуждавшийся с середины ноября сенсационный сюжет «первого в истории США» нападения хакеров на критически важные инфраструктуры страны теперь считается полностью исчерпанным, поскольку тревога оказалась ложной. На ошибках учатся. Но вот чему полезному и содержательному можно научиться конкретно на этой ошибке, пока неясно...

Начиналось всё с того, что в американскую прессу просочился закрытый меморандум государственных структур безопасности, в котором сообщалось, что некие русские хакеры дистанционно вывели из строя водонасос одной из служб водоснабжения в штате Иллинойс. Первым, кто опубликовал в Сети эту тревожную весть, был блогер Джо Вейс — достаточно известный в США деятель в области защиты систем SCADA, то есть автоматизации управления промышленными процессами.

Джо Вейс не стал раскрывать конкретных подробностей из попавшего в его руки документа, однако подчеркнул, что получил эту информацию от STIC — антитеррористического центра одного из американских штатов (State Terrorism and Intelligence Center). Это не помешало слуху распространиться. В Сети, помимо сообщения о хакинге водонасоса в Иллинойсе, появились целые фрагменты текста из этого документа. В частности, такой:

"В течение дня 8 ноября 2011 года сотрудник окружного водоснабжения заметил проблему в системе автоматического управления SCADA. Служба инфотехнологической поддержки и ремонтная компания проверили компьютерные лог-журналы в системе SCADA и определили, что система была дистанционно хакнута с интернет-адреса, находящегося в России"...

В ответ на многочисленные запросы прессы глава службы водоснабжения Curran-Gardner Water District, который «пострадал от хакера», дал интервью местному телевидению, в котором рассказал, что у них имеются свидетельства о внешнем вторжении в систему SCADA, позволившем злоумышленникам дистанционно управлять насосами. На основе этого интервью и обрывочных фрагментов меморандума в СМИ был сделан вывод, что хакеру удалось «неоднократно включать и выключать» то ли насосы, то ли систему SCADA, что в результате привело к поломке помпы.

В общем, утечка информации породила десятки сенсационных историй, объявлявших эту атаку первым в истории США случаем, когда часть критично важной инфраструктуры страны была успешно атакована и выведена из строя через интернет. Более того, в паническом угаре даже зазвучали вопли, что вот теперь и Америка стала жертвой атаки, аналогичной атаке червя Stuxnet (самый знаменитый на сегодня пример реальной диверсии против систем SCADA, в результате которой пострадала иранская ядерная программа по обогащению урана; по всем имеющимся у аналитиков косвенным свидетельствам, червь Stuxnet был создан спецслужбами США и Израиля).

Затем довольно скоро выяснилось, что никакого хакерского нападения на службу водоснабжения в действительности не было. Банально сломался электромеханический агрегат в помпе водонасосной станции.

Примерно через неделю после появления сенсационного отчёта в федеральной спецслужбе DHS (он же департамент госбезопасности) полностью отвергли меморандум, заявив, что не смогли отыскать никаких свидетельств хакерской атаки. На самом деле помпа просто сгорела, а финансируемый правительством антитеррористический центр некорректно увязал отказ техники с подключением к системе через русский IP-адрес, имевший место несколькими месяцами ранее.

Когда журналистке известного издания Wired Ким Зеттер удалось разыскать того самого человека, который подсоединялся к компьютеру водонасосной станции из России, он сокрушённо поведал, что всего лишь один-единственный телефонный звонок мог легко предотвратить ту цепь ошибок, что вылилась в столь драматичную ложную тревогу.

Этого человека зовут Джим Мимлиц. Он является основателем и владельцем небольшой компании-интегратора Navionics Research, специализирующейся на системах SCADA. Именно эта компания помогала фирме Curran Gardner Public Water устанавливать её SCADA для автоматизации управления водоснабжением в регионе города Спрингфилд, штат Иллинойс, а также время от времени оказывает помощь своим партнёрам в обслуживании подобных систем.

Как рассказывает Мимлиц, в июне этого года он со всей семьёй ездил в отпуск в Россию. И вот, когда они были здесь, кто-то из Curran Gardner позвонил ему на сотовый телефон, чтобы спросить совета по работе и попросить Мимлица дистанционно проверить данные об истории работы системы, которые хранились в компьютере SCADA.

Мимлиц не сказал звонившему, что находится в России, и использовал свои обычные логин и пароль доступа, чтобы дистанционно подключиться к системе и проверить учётные данные. Дистанционное подсоединение, по свидетельству Мимлица, происходило исключительно с целью считывания данных, без каких-либо манипуляций с настройками системы, не говоря уже о попытках её выключения и включения.

Однако пять месяцев спустя, когда в ноябре одна из водяных помп сломалась, именно этот русский IP-адрес стал важнейшим звеном в истории оживления давнего американского мифа под названием «Русские идут!».

Сотрудник службы водоснабжения, выяснявший причину поломки насоса, восьмого ноября позвонил в ремонтную фирму, обслуживавшую компьютерную систему, чтобы они разобрались, что там к чему. Ремонтник проанализировал лог-журналы системы SCADA и увидел там российский IP-адрес, с которого к системе подключались в июне. Тогда служба водоснабжения передала эту информацию в EPA, федеральное агентство защиты окружающей среды (Environmental Protection Agency). В каком-то смысле это была их перестраховка на случай возникновения возможных проблем в будущем.

Но после извещения EPA информация о «русском вторжении» была передана местному антитеррористическому органу STIC штата Иллинойс, в так называемый «центр синтеза», образованный из сотрудников местной полиции штата и представителей ФБР, DHS и других федеральных спецслужб. Именно здесь, похоже, и была синтезирована (можно сказать и иначе — высосана из пальца) история про опасную хакерскую атаку против критических инфраструктур США.

Хотя логин Джима Мимлица был внятно указан в лог-журнале системы SCADA рядом с российским IP-адресом, ни один из аналитиков «центра синтеза» не позвонил для начала Мимлицу и не спросил его о том, заходил ли он в систему из России.

Вместо этого центр уже десятого ноября выпустил свой отчёт под броским названием «Кибервторжение в коммунальное водоснабжение». В этом документе сломавшийся водяной насос был не только непосредственно увязан с русским подключением пятью месяцами ранее. Более того, там же было заявлено, что лазутчик из России включал и выключал систему SCADA, в результате чего перегорела механика помпы.

Кто именно в «центре синтеза» сочинил всю эту липу, скрывается. Однако неоспоримым фактом остается то, что авторы отчёта изначально предположили, будто некие злоумышленники сначала хакнули компьютер Мимлица и похитили его реквизиты доступа. Эти реквизиты они якобы использовали для проникновения в систему водоснабжения Curran Gardner и выведения из строя водяного насоса.

Судя по всему, конкретных авторов всей этой фантазии, породившей чуть ли не истерику в прессе, решено не искать или, по крайней мере, публично не называть. Вместо этого внимание публики перенесли на другую проблему — о недопустимости утечек конфиденциальной информации. Ведь речь идёт о внутреннем служебном документе, совершенно не предназначавшемся для публикации в СМИ. Он был распространён по электронной почте через закрытый рассылочный лист, подписчиками которого являются сотрудники аварийных служб, ведомств по чрезвычайными ситуациям и прочих аналогичных структур.

В итоге же документ быстро оказался в распоряжении блогера Джо Вейса, партнёра фирмы Applied Control Solutions, который давно озабочен небезопасностью систем SCADA и начал предрекать подобные диверсии против критичных инфраструктур ещё несколько лет назад. Естественно, Вейсс раструбил о зловещем меморандуме STIC настолько громко, насколько мог.

Когда же, в конце концов, для внимательного расследования происшествия в Иллинойс прибыла команда специалистов ФБР и ICS-CERT (входящего в DHS центра реагирования на угрозы киберсистемам управления), то реальная картина быстро прояснилась. Эксперты, побеседовав лично с Мимлицем и проанализировав лог-файлы, установили, что отчёт центра синтеза был в корне неверным и, следовательно, никогда не должен был выпускаться для распространения.

Также расследованием было констатировано, что отказ помпы вовсе не был результатом хакерской атаки. Лог-записи системы SCADA показали, что водяной насос сломался по некоторым сугубо электромеханическим причинам, но эта авария не имела абсолютно никакого отношения к работе SCADA. Кроме того, в лог-журналах не было никаких свидетельств тому, что систему включали и выключали. Самый важный итог из всей этой малоприятной истории-недоразумения сводится к тому, что выводы на основе произошедшего можно сделать диаметрально противоположные.

Департамент госбезопасности DHS в лице своего официального представителя Питера Богарда сделал примерно следующее заявление: «В DHS и ФБР собрали факты, относящиеся к ситуации вокруг отчёта-меморандума об отказе водяной помпы в городе Спрингфилд, штат Иллинойс. В данное время нет никаких достоверных данных, которые свидетельствовали бы о рисках для элементов инфраструктуры или об угрозах общественной безопасности».

А вот один из сведущих представителей хакерского андеграунда, выступающий под ником pr0f и сведущий в особенностях промышленных систем SCADA, высказал в корне иную точку зрения. По поводу заявления DHS он написал вот что:

"Это действительно глупо. Безумно глупо. Невыносимо видеть, как в DHS стараются приукрасить абсолютно никакое состояние защиты национальной инфраструктуры. Мне тоже встречались разные люди, которые сомневаются в возможности организации такого рода атаки. Ну так вот: город Южный Хьюстон, к примеру, имеет действительно небезопасную систему водоснабжения и канализации. Увидеть это можно по следующим диаграммам".

В подтверждение своих слов pr0f выложил в Сеть несколько документов, свидетельствующих, что он дистанционно может получить доступ к работе этой системы Хьюстона. Но тут же хакер подчеркивает: «Я не собираюсь выдавать детали этой системы. Никаких повреждений не наносилось ни одному из узлов всей этой техники. Мне просто реально не нравится бессмысленный вандализм. Да и глупо это. Но, с другой стороны, столь же глупо подсоединять к интернету интерфейсы управления техникой SCADA. Подключение посторонних к такому интерфейсу даже и хакингом-то нельзя назвать. Для этого не требуется практически никакого опыта, а операции может воспроизвести даже ребёнок с базовыми знаниями основ Simatic». Речь идёт о системе Siemens, широко распространённой в области SCADA и вызывающей особо много претензий своей небезопасностью у специалистов по защите информации.

Помимо свидетельств некоего анонимного хакера, хотелось бы, конечно, услышать и мнение о проблеме со стороны какого-нибудь авторитетного эксперта, известного среди специалистов. Чтобы получить примерное представление о том, к чему сводится защита современных компьютерных систем промышленного управления, можно процитировать недавнюю запись из блога Ральфа Лангнера, знаменитого специалиста в этой области. Именно Лангнеру в своё время удалось первым разобраться с вредоносной «начинкой» червя Stuxnet.

В последних числах сентября этого года Лангнеру довелось принимать участие в одной из специализированных конференций, где выступал некто Марти Эдвардс — нынешний глава ICS-CERT, организации, которая в составе правительства США отвечает за компьютерную безопасность индустриальных систем управления. Суть доклада этого чиновника сводилась к представлению нового подхода их ведомства к тому, как теперь надо смотреть на уязвимости систем — путём исключения всего, что не выглядит как баг (дефект программы), который может быть исправлен поставщиком продукта.

Иными словами, поясняет Лангнер, отныне вы просто не увидите от ICS-CERT никаких рекомендаций или предупреждений относительно «особенностей» программ, которые потенциально можно использовать для атак. Такой подход, по свидетельству эксперта, самым радикальным образом — примерно на 90 процентов — сокращает число уязвимостей в области промышленных систем управления, поскольку подавляющее большинство тех «моментов» в безопасности, которые индустрия сегодня имеет (называть их «уязвимостями» уже не принято), — это не баги программирования, а конструктивные дефекты системы.

До того как разразились большие неприятности с выявлением вредоносной программы Stuxnet, уязвимостью официально именовали следующее: «Дефект или слабость в конструкции системы, в её реализации, функционировании или управлении, которые можно было бы использовать для нарушения политики безопасности системы».

Теперь, иронизирует Лангнер, всем нам стало жить намного безопаснее, потому что так много проблем вдруг просто взяли и исчезли. Остались только баги программирования. И если до недавнего времени безопасность промышленных систем управления была очень трудным делом, то теперь всё стало легко и просто. Для организации ICS-CERT.

Для всех остальных же, заключает с горечью Лангнер, это по-прежнему остается сложным, потому процессам ваших систем совершенно без разницы, что именно это было — баг или особенность, которую вредоносный код использовал для атаки.

К оглавлению