Коллектив Авторов - Цифровой журнал «Компьютерра» № 98
- Название:Цифровой журнал «Компьютерра» № 98
- Автор:
- Жанр:
- Издательство:неизвестно
- Год:неизвестен
- ISBN:нет данных
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Коллектив Авторов - Цифровой журнал «Компьютерра» № 98 краткое содержание
Разработчики игр о том, как заработать на Android Автор: Ирина Матюшонок
ИнтервьюАлександр и Ольга Миловские (3D-Мастер) о пакете Blender Автор: Юрий Ильин
Acronis о резервном копировании в облаках Автор: Ирина Матюшонок
ТерралабОбзор твердотельного накопителя Apacer Pro II AS203 Автор: Ника Парамонова
Пять современных планшетов Автор: Олег Нечай
Выбираем современный планшет Автор: Олег Нечай
Пять проигрывателей Blu-ray Автор: Олег Нечай
Современные проигрыватели Blu-ray: какой выбрать Автор: Олег Нечай
КолумнистыКафедра Ваннаха: После Чёрной пятницы Автор: Опубликовано 05 декабря 2011 года
Кивино гнездо: Тряхнём стариной Автор: Киви Берд
Василий Щепетнёв: Периодическая система Станиславского Автор: Василий Щепетнев
Дмитрий Шабанов: Проблемы интерпретации Автор: Дмитрий Шабанов
Василий Щепетнёв: Доказательная литература Автор: Василий Щепетнев
Кафедра Ваннаха: Великий китайский киберрынок Автор: Ваннах Михаил
Дмитрий Вибе: Лунно-солнечно-планетный календарь Автор: Дмитрий Вибе
Голубятня-ОнлайнГолубятня: Как я работаю. Часть 2 Автор: Сергей Голубицкий
Голубятня: Недонцова 2011 Автор: Сергей Голубицкий
Цифровой журнал «Компьютерра» № 98 - читать онлайн бесплатно полную версию (весь текст целиком)
Интервал:
Закладка:
Как рассказывает Мимлиц, в июне этого года он со всей семьёй ездил в отпуск в Россию. И вот, когда они были здесь, кто-то из Curran Gardner позвонил ему на сотовый телефон, чтобы спросить совета по работе и попросить Мимлица дистанционно проверить данные об истории работы системы, которые хранились в компьютере SCADA.
Мимлиц не сказал звонившему, что находится в России, и использовал свои обычные логин и пароль доступа, чтобы дистанционно подключиться к системе и проверить учётные данные. Дистанционное подсоединение, по свидетельству Мимлица, происходило исключительно с целью считывания данных, без каких-либо манипуляций с настройками системы, не говоря уже о попытках её выключения и включения.
Однако пять месяцев спустя, когда в ноябре одна из водяных помп сломалась, именно этот русский IP-адрес стал важнейшим звеном в истории оживления давнего американского мифа под названием «Русские идут!».
Сотрудник службы водоснабжения, выяснявший причину поломки насоса, восьмого ноября позвонил в ремонтную фирму, обслуживавшую компьютерную систему, чтобы они разобрались, что там к чему. Ремонтник проанализировал лог-журналы системы SCADA и увидел там российский IP-адрес, с которого к системе подключались в июне. Тогда служба водоснабжения передала эту информацию в EPA, федеральное агентство защиты окружающей среды (Environmental Protection Agency). В каком-то смысле это была их перестраховка на случай возникновения возможных проблем в будущем.
Но после извещения EPA информация о «русском вторжении» была передана местному антитеррористическому органу STIC штата Иллинойс, в так называемый «центр синтеза», образованный из сотрудников местной полиции штата и представителей ФБР, DHS и других федеральных спецслужб. Именно здесь, похоже, и была синтезирована (можно сказать и иначе — высосана из пальца) история про опасную хакерскую атаку против критических инфраструктур США.
Хотя логин Джима Мимлица был внятно указан в лог-журнале системы SCADA рядом с российским IP-адресом, ни один из аналитиков «центра синтеза» не позвонил для начала Мимлицу и не спросил его о том, заходил ли он в систему из России.
Вместо этого центр уже десятого ноября выпустил свой отчёт под броским названием «Кибервторжение в коммунальное водоснабжение». В этом документе сломавшийся водяной насос был не только непосредственно увязан с русским подключением пятью месяцами ранее. Более того, там же было заявлено, что лазутчик из России включал и выключал систему SCADA, в результате чего перегорела механика помпы.
Кто именно в «центре синтеза» сочинил всю эту липу, скрывается. Однако неоспоримым фактом остается то, что авторы отчёта изначально предположили, будто некие злоумышленники сначала хакнули компьютер Мимлица и похитили его реквизиты доступа. Эти реквизиты они якобы использовали для проникновения в систему водоснабжения Curran Gardner и выведения из строя водяного насоса.
Судя по всему, конкретных авторов всей этой фантазии, породившей чуть ли не истерику в прессе, решено не искать или, по крайней мере, публично не называть. Вместо этого внимание публики перенесли на другую проблему — о недопустимости утечек конфиденциальной информации. Ведь речь идёт о внутреннем служебном документе, совершенно не предназначавшемся для публикации в СМИ. Он был распространён по электронной почте через закрытый рассылочный лист, подписчиками которого являются сотрудники аварийных служб, ведомств по чрезвычайными ситуациям и прочих аналогичных структур.
В итоге же документ быстро оказался в распоряжении блогера Джо Вейса, партнёра фирмы Applied Control Solutions, который давно озабочен небезопасностью систем SCADA и начал предрекать подобные диверсии против критичных инфраструктур ещё несколько лет назад. Естественно, Вейсс раструбил о зловещем меморандуме STIC настолько громко, насколько мог.
Когда же, в конце концов, для внимательного расследования происшествия в Иллинойс прибыла команда специалистов ФБР и ICS-CERT (входящего в DHS центра реагирования на угрозы киберсистемам управления), то реальная картина быстро прояснилась. Эксперты, побеседовав лично с Мимлицем и проанализировав лог-файлы, установили, что отчёт центра синтеза был в корне неверным и, следовательно, никогда не должен был выпускаться для распространения.
Также расследованием было констатировано, что отказ помпы вовсе не был результатом хакерской атаки. Лог-записи системы SCADA показали, что водяной насос сломался по некоторым сугубо электромеханическим причинам, но эта авария не имела абсолютно никакого отношения к работе SCADA. Кроме того, в лог-журналах не было никаких свидетельств тому, что систему включали и выключали. Самый важный итог из всей этой малоприятной истории-недоразумения сводится к тому, что выводы на основе произошедшего можно сделать диаметрально противоположные.
Департамент госбезопасности DHS в лице своего официального представителя Питера Богарда сделал примерно следующее заявление: «В DHS и ФБР собрали факты, относящиеся к ситуации вокруг отчёта-меморандума об отказе водяной помпы в городе Спрингфилд, штат Иллинойс. В данное время нет никаких достоверных данных, которые свидетельствовали бы о рисках для элементов инфраструктуры или об угрозах общественной безопасности».
А вот один из сведущих представителей хакерского андеграунда, выступающий под ником pr0f и сведущий в особенностях промышленных систем SCADA, высказал в корне иную точку зрения. По поводу заявления DHS он написал вот что:
"Это действительно глупо. Безумно глупо. Невыносимо видеть, как в DHS стараются приукрасить абсолютно никакое состояние защиты национальной инфраструктуры. Мне тоже встречались разные люди, которые сомневаются в возможности организации такого рода атаки. Ну так вот: город Южный Хьюстон, к примеру, имеет действительно небезопасную систему водоснабжения и канализации. Увидеть это можно по следующим диаграммам".
В подтверждение своих слов pr0f выложил в Сеть несколько документов, свидетельствующих, что он дистанционно может получить доступ к работе этой системы Хьюстона. Но тут же хакер подчеркивает: «Я не собираюсь выдавать детали этой системы. Никаких повреждений не наносилось ни одному из узлов всей этой техники. Мне просто реально не нравится бессмысленный вандализм. Да и глупо это. Но, с другой стороны, столь же глупо подсоединять к интернету интерфейсы управления техникой SCADA. Подключение посторонних к такому интерфейсу даже и хакингом-то нельзя назвать. Для этого не требуется практически никакого опыта, а операции может воспроизвести даже ребёнок с базовыми знаниями основ Simatic». Речь идёт о системе Siemens, широко распространённой в области SCADA и вызывающей особо много претензий своей небезопасностью у специалистов по защите информации.
Читать дальшеИнтервал:
Закладка: