×
Как корпорации Америки сохраняют в секрете информацию о взломах

Костяк Америки – банки, поставщики нефти и газа, сеть энергоснабжения – находится под постоянными атаками хакеров. Все крупные промышленные и экономические объекты являются целью для кибератак. При этом самые крупные и масштабные атаки, которые могут привести к аварии химического танкера или взрыву дамбы, держатся в секрете благодаря американским законам, защищающим интересы корпораций. Вы не узнаете о таких атаках никогда.

 

Возможно, вы живете рядом с таким объектом или даже работаете на нем – и этот объект неоднократно взламывался и исследовался. Но вы вряд ли узнаете даже о факте такого взлома. И уж тем более сомнительно, что о крупном взломе когда-то опубликуют подробную информацию.

 

Поставщики энергии часто допускают в конструкции агрегатов довольно простые ошибки с точки зрения информационной безопасности, в результате чего их энергосистемы легко уязвимы для атак хакеров и иностранных агентов. CNNMoney провели собственное расследование, в ходе которого изучили документы государственных регуляторов, в которых указаны основные недостатки систем.

 

Энергетические компании

 

Была некая энергетическая компания, которая не удосужилась отключить каналы связи на мини-станциях вдоль всей электросети – по сути, точки доступа стояли полностью открытые для хакерских атак. Представить такую же ситуацию с какой-то крупной IT-компанией довольно сложно. Регуляторы оштрафовали компанию на $425 000 в августе.

 

Другая энергетическая компания забыла установить патч на 66% своих устройств, тем самым оставив на них известные хакерам уязвимости. Опять же такое сложно представить в IT-сфере, где такие уязвимости стараются закрыть максимально быстро. В феврале компания получила штраф от регуляторов на $ 77 000.

 

Есть много других подобных примеров, и все они «создают серьезную или существенную опасность». И хакерам иногда удается успешно использовать эти уязвимости.

 

В начале 2013 года хакеры пытались проникнуть в сети связи нескольких газопроводов на Среднем Западе. А в прошлом году хакеры успешно получили доступ к сети, управляющей промышленным оборудованием, но в Департаменте внутренней безопасности (Department of Homeland Security) не сообщают даже о том, в какой части Америки это случилось. Информация о подобных действительно крупных и опасных взломах тщательно охраняется.

 

Департамент внутренней безопасности

 

Мы не знаем, что произошло в каждом случае – и даже в десятках случаев, которые случаются и обнаруживаются каждый год. Информацию об этих взломах не могут использовать компьютерные специалисты, которые обучают специалистов по информационной безопасности. И даже регулирующие органы не могут использовать эту информацию, чтобы в соответствии с ней исправить правила безопасности.

 

Дэвид Кеннеди (David Kennedy) из TrustedSec, компании, которая занимается расследованием хакерских атак на электростанции и другие важные объекты, так прокомментировал эту ситуацию: «Большинство людей даже предположить не могут, что именно происходит».

 

Стивен Афтергуд (Steven Aftergood), возглавляющий проект по правительственной секретности в Федерации американских ученых (Federation of American Scientists), замечает, что категорическое сокрытие такой информации сказывается на самих факторах, на которых строится политика безопасности страны. 

 

TrustedSec

 

«Вместо того чтобы получить точную картину произошедшего, мы  с самого начала имеем лишь смутные намеки, в результате чего обсуждение проблемы становится ошибочным с самого начала».

 

Такая ситуация сложилась не только с энергетической отраслью – любая компания, чью инфраструктуру можно назвать критичной, вполне может хранить секреты о хакерских атаках: банки,  крупные химические производители, компании в телекоммуникационной отрасли.

 

Единственная причина, по которой информация о подобных взломах все-таки доходит до вас, к примеру, когда у продавца крадут данные вашей банковской карточки, – это законы, которые обязывают раскрывать подобную информацию. Но большинство крупных опасных взломов остаются необнародованными навсегда.

 

Откуда такая секретность?

 

В результате терактов 2001 года правительственные чиновники обеспокоились защитой критически важной инфраструктуры страны. А принятый в 2002 году Закон национальной безопасности (Homeland Security Act) содержит специальные пункты, относящиеся к этому вопросу: любая информация, которая касается критических инфраструктур (Protected Critical Infrastructure Information, сокращенно PCII), удерживается от публичного раскрытия. Откуда взялась такая секретность?

 

CNNMoney изучили руководство DHS,  в котором дано объяснение политике правоохранительных органов, политиков и промышленных компаний  в данной ситуации. Там явно указано, что рассматриваемая информация должна храниться в тайне от журналистов, государственных регуляторов и общественности в целом. СМИ не получат эту информацию, если этого не одобряет компания. Инспекторы безопасности «не имеют реальной необходимости знать это», если они планируют использовать информацию в целях «регулирования».

 

В руководстве объяснено, что это обозначает на практике. Что случится, если обнаружится серьезная уязвимость, делающая вокзалы менее защищенными от террористических атак? Если эта информация будет отнесена к PCII, то федеральные регуляторы не смогут упомянуть ее при написании отчетов, даже если это поможет улучшить безопасность вокзалов от террористических угроз.

  

Цена молчания

 

Есть веские причины для такой политики молчания. Следователи не хотят, чтобы хакеры знали, насколько близко к ним подобрались. А специалисты по компьютерной безопасности согласны, что не стоит обнародовать информацию о крупных уязвимостях до тех пор, пока они не будут «закрыты».

 

Американские энергокомпании сообщили CNNMoney, что они не хотят показывать хакерам «лазейки» в программном обеспечении своего оборудования, которое модернизируется и заменяется достаточно редко.

 

«Я думаю, мы знаем достаточно. Достаточно, чтобы понять, что это носит масштабный характер. Не думаю, что необходимо видеть всю картину и знать все кровавые подробности, чтобы осознать это», – это слова Филипа Дункелбергера (Phillip Dunkelberger), технологического руководителя Nok Nok Labs, которые занимаются биометрией и другими прогрессивными способами аутентификации.

 

Незнание – это слепость

 

Даже при условии того, что компьютерные специалисты согласны  с тем, что на начальном этапе информацию о крупном взломе стоит скрывать – как минимум для того, чтобы устранить все уязвимости в системе, к постоянной секретности этой информации они относятся скептически.

 

Иеремия Гроссман (Jeremiah Grossman), основатель фирмы кибербезопасности WhiteHat Security, замечает, что с такой политикой вообще нет смысла фиксировать эту информацию – ведь ее никто все равно не узнает. И он уверен, что о некоторых взломах прошлого уже можно рассказывать, чтобы предотвратить будущие атаки.

 

Компания WhiteHat Security

 

Роберт М. Ли (Robert M. Lee) служил в ВВС США, где он занимался расследованием атак на критические инфраструктуры в качестве «офицера кибербезопасности». Сейчас он путешествует по миру от института SANS (SANS Institute) и обучает государственных следователей и команды на электростанциях действиям, которые помогут бороться с серьезными атаками.

 

Самое любопытное, что какого-то материала для занятий у него нет. Он просто не может его найти, так как все засекречено.

 

«Мои занятия являются единственным местом, где можно на практике ознакомиться с этим вопросом, но жалоба номер один моих студентов – недостаток практического материала, каких-либо исследований и реальных данных, которые помогли бы освоить материал. Это довольно разрушительно для будущей безопасности объектов критической инфраструктуры». 

 

Перевод: Вячеслав Гладков

 

Оригинал фото: money, dentons, snopes, trusted, investni