Сообщений: 1,144
Миксов: 500
Сказал(а) спасибо: 3,165
Поблагодарили: 1,585
Регистрация: 10.09.2010
|
30.01.2011, 23:09
Чернобыль.exe
Джин выпущен из бутылки: новая порода компьютерных вирусов способна атаковать материальные объекты…
Летом 2010 года эксперты по информзащите обнаружили первый компьютерный вирус, предназначенный специально для захвата систем управления промышленными предприятиями. В отличие от обычных вирусов вредоносные программы такого рода способны брать контроль над механизмами: блокировать двери, останавливать конвейерную ленту, вмешиваться в работу автоматов. Подобный вирус может парализовать важнейшие предприятия и даже вызвать настоящую катастрофу, например, задав неверные параметры функционирования ядерного котла. Модные концепции - «Интернет вещей», «Беспроводная Вселенная», которые так рьяно рекламируют IТ-фирмы, - способны превратить наше будущее в сущий ад: в ближайшее время вирусы получат доступ к физическим объектам - смогут отключать приборы в больницах, устраивать аварии автомобилей и поездов.
ЧЕРВОТОЧИНА
Stuxnet - первый известный сетевой червь, который действует на уровне логических контроллеров - устройств, используемых для автоматизации технологических процессов. Благодаря этому коварный вирус поражает не программное обеспечение, а аппаратную основу систем контроля за производственными процессами (SСАDА). Эта особенность позволяет ему не только нарушать работу любой автоматики на предприятии, но и передавать управление ею в руки автора программы. Немецкий эксперт по киберзащите промышленных систем Ральф Лангнер высказал предположение, что Stuxnet был создан с намерением поразить конкретную цель - атомную электростанцию в Бушере (Иран). В пользу этой точки зрения говорит сразу несколько фактов. Во-первых, 60% всех компьютеров, зараженных вирусом в первые месяцы его распространения, расположены на объектах атомной промышленности Ирана. Косвенное подтверждение гипотезы пришло из самой Исламской Республики: планируемый на июль 2010-го запуск АЭС запоздал на целый месяц, что, возможно, свидетельствует о том, что червь все-таки достиг своей цели. Даром что иранские чиновники, рассуждая о причинах задержки, ссылались на жару
«Целевые системы, методы, примененные вирусописателями, - все за то, что создание вируса стоило больших денег, - считает руководитель отдела антивирусных разработок и исследований компании «Доктор Веб» Сергей Комаров. - Вряд ли найдется много заказчиков такого рода работ». Вот почему эксперты склоняются к мнению, что за распространением Stuxnet - мощь целого государства. Скорее всего, Израиля: как известно, он неоднократно призывал мировое сообщество остановить иранскую ядерную программу. Как бы то ни было, появление вирусов, способных атаковать материальные объекты, -событие поистине эпохальное, ведь они могут выполнять разнообразную подрывную деятельность - от промышленного шпионажа до диверсии на производстве.
«Мы входим в новую область противоборства различных государств и влиятельных корпораций, когда в качестве оружия или аргумента выступает специально разработанная вредоносная программа», - констатирует руководитель Центра вирусных исследований и аналитики российского представительства ЕSЕТ Александр Матросов.
После блестящего дебюта Stuxnet Министерство национальной безопасности США в спешном порядке озаботилось созданием специальных подразделений по борьбе с кибертеррористами. Однако профилактику проблемы сильно затрудняет то, что 85% критической инфраструктуры Соединенных Штатов, включая атомные и электрические станции, принадлежит частным компаниям. Проследить за тем, чтобы все они обзавелись такими командами, невозможно. Более того, правительственные чиновники не раз отмечали тот факт, что многие из этих компаний либо экономят на безопасности, либо недостаточно осведомлены о ее важности. Да что там компании - та же Бушерская АЭС, самый громкий проект Ирана, как выяснилось, пользовалась просроченным ПО для систем автоматизации. Но даже в случае соблюдения всех предосторожностей полной гарантии безопасности нет. «Обеспечить 100-процентную защиту невозможно в принципе, - утверждает Сергей Комаров. - Все, что управляется компьютерами, так или иначе имеет уязвимости. При желании их можно найти, изучить и использовать в своих целях».
ВИРУС, ДЕНЬГИ И ЗАВОД
Уже сейчас положение дел с безопасностью информации в мире далеко от удовлетворительного. «Поданным нашего исследования, предприятия, являющиеся объектами критической инфраструктуры, были атакованы в среднем 10 раз за последние пять лет, - говорит старший системный инженер Symantec в России и странах СНГ Олег Шабуров. - При этом руководство 53% из них подозревает, что они подверглись нападению с определенной политической целью. Атаки оказались эффективными: в среднем потери от каждой из них обходились предприятиям в 850 тыс. долларов». Если брать не только объекты критической инфраструктуры, а любые фирмы, то картина еще масштабнее: согласно подсчетам исследовательского Института Понемона, средняя американская компания теряет в результате кибернападений около 3,8 млн долларов ежегодно. При этом «поражающие факторы» самые разнообразные - от воровства интеллектуальной собственности до утечки конфиденциальной информации в Интернет.Борьба с последствиями киберагрессии -дело нудное: для обнаружения и устранения вмешательства извне требуется две недели, при этом каждый день предприятие теряет примерно 17 тыс. долларов. Что касается инсайдерских атак, организованных самими сотрудниками, то они могут длиться до шести недель и дольше, ежедневно обходясь фирме в 100 тыс. долларов. Происходят диверсии и в сетях высших правительственных учреждений. В частности, в июне 2010-го деятельность злоумышленников привела к отключению 1,5 тыс. компьютеров в сети Пентагона.
Однако до нынешнего времени большинство диверсий на критических объектах могли принести плоды только в том случае, если хакер владел инсайдерской информацией о SСАDА конкретной компании. Другими словами, вмешаться в работу механизмов был способен только бывший системный администратор фирмы, коварно поразив сеть родной компании, причем не всегда из корыстных побуждений. Так, еще в 2001 году австралиец Вайтек Боуден взломал SСАDА в одной компании, откуда был ранее уволен, и вызвал слив нечистот из канализации прямо в океан. Месть сотрудника привела к полному уничтожению океанической фауны и флоры на территории в десятки квадратных километров. Сейчас ситуация изменилась, и изменилась критически: появление программ, способных управлять механизмами, делает возможной одновременную атаку на десятки и сотни предприятий. Еще одно обстоятельство, усиливающее опасность, -стандартизация, SСАDА используемых разными фирмами. Если раньше такую систему каждая из них разрабатывала исключительно для себя и хакер должен был знать ее особенности, то теперь компании предпочитают покупать готовые. Следовательно, у вируса много шансов нанести удар по всем объектам, где установлены одинаковые SСАDА. Деятельность новой породы червей окажется роковой для предприятий: они способны не только остановить автоматы или вызвать полный хаос в их работе, но и передать прямое управление ими самому вирусописателю. А уж он может и работников завода не пощадить - к примеру, заблокировать двери цеха и вылить на людей ковш раскаленного металла.
Как защититься от угрозы? Эксперты по вредоносным программам советуют выстраивать эшелонированные системы обороны, способные локализовать заражение и обеспечить мгновенное резервное копирование важных данных. Впрочем, есть сомнения, что по следу Stuxnet поползут новые, более страшные червяки. «Как массовое явление это нам не грозит, -убежден Сергей Комаров. - По двум причинам, обе из которых связаны с деньгами. Во-первых, вредоносное ПО создается с целью получения прибыли, а такие разработки, как Stuxnet , не имеют прямой коммерческой цели - они наносят ущерб. То есть единственная выгода для создателей связана с получением оплаты за разработку от заказчика, чьей целью и будет как раз нанесение ущерба». Вторая причина - уже упомянутая дороговизна подобных разработок.
БЕЗУМНЫЙДОМ
И все-таки число вирусов, поражающих материальные объекты, будет расти по мере того, как будет «умнеть» техника.
Переложить львиную долю повседневных забот на компьютеры - одна из ближайших целей технологического прогресса. Возможный путь - концепция «умного дома», жилища, оборудованного единой системой контроля за всей техникой. Предметы в доме будущего будут управляться скрипт-программами, посылаемыми им компьютером. Компьютер, подключенный ко Всемирной сети, вполне может быть атакован вирусом извне. «Если рассуждать с точки зрения массового распространения концепции «умного дома», в перспективе эта область вполне может заинтересовать киберпреступников, - прогнозирует Александр Матросов. - И тогда вероятно появление таких вредоносных программ, как, скажем, блокиратор холодильника, предлагающий отправить SMS на короткий номер, чтобы получить доступ к его содержимому».
Подобная перспектива кажется фантастикой, однако эксперты по защите информации напоминают, что когда-то фантастикой казались компьютеры и Интернет. «Здесь сыграют роль два фактора: распространенность и популярность платформы, на основе которой будет работать «умный дом», и возможность для злоумышленников извлечь из атаки деньги тем или иным способом», - высказывает мнение старший вирусный аналитик «Лаборатории Касперского» Денис Масленников.
Киберхулиганские выходки - подогреть гамбургер в чужой микроволновке до околозвездной температуры или вызвать потоп в квартире с помощью процедуры полоскания белья в открытой стиральной машине - маловероятны. Страшнее другое. «Атаки, безусловно, будут, особенно если «умные» технологии займут значительную долю рынка, - утверждает Олег Шабуров. -Нужно понимать, что проникновение в центр управления домом позволит влиять на работу систем контроля доступа в помещение, видеонаблюдения и т.д., что должно учитываться при их построении». Иными словами, вирусы могут заменить взломщикам домов и квартир их традиционные инструменты - лом и фомку.
БЕРЕГИСЬ АВТОМОБИЛЯ
Но злоумышленники смогут проникать не только в жилье. Уже сейчас многие медицинские компании (в частности, Philips Medical Systems) работают над автоматизацией обслуживания в больницах - компьютерам доверят системы жизнеобеспечения пациентов. Атака на центральный сервер больницы или аэропорта может стать новым видом шантажа или терроризма. Есть объект и пострашнее - транспорт, который активно обзаводится бортовыми компьютерами.
Не так давно стало известно, что Gооglе работает над проектом автомобиля, управляемого без помощи человека. Машина видит других участников движения, понимает дорожные знаки, способна анализировать обстановку на дороге и самостоятельно принимать решения в критических ситуациях. В ходе испытаний каждое из семи самоуправляемых авто сумело проехать без помощи водителя более 1000 км. «Пока еще рано говорить о массовом производстве, - полагает менеджер по продуктам Gооglе в России Борис Хвостиченко. -Сейчас наша главная задача - создание таких машин-роботов, которые помогут значительно сократить количество аварий на дорогах, уменьшить объем автомобильных выхлопов и позволят людям проводить больше времени, занимаясь своими делами. Наши последние разработки в этих областях имеют большой потенциал, и мы надеемся, что массовое появление машин-роботов просто вопрос времени». Действительно, «интеллектуальными» таратайками занимаются сразу несколько фирм: так, в октябре появилась информация о том, что немецкие специалисты выпустили на улицы Брауншвейга самоуправляемый Volkswagen Passat.
Однако массовое появление «самоходок» чревато новыми опасностями. «Их уязвимость может возрасти в силу той же тенденции к стандартизации операционных систем, используемых в разных автомобильных компьютерах, и объединению этих компьютеров в сеть, где они смогут «переговариваться» между собой», - предупреждает гендиректор компании SafeLine (ГК «Информ-защита») Михаил Савельев. Если вирус сумеет отредактировать карту, заменив автобусную остановку на переулок, свернув в который, автомобиль сможет оптимизировать маршрут, он свернет в этот виртуальный переулок и покалечит стоящих на остановке людей. Специалисты Gооglе осознают проблему. «Мы постоянно работаем над вопросами безопасности. Сейчас создаем многоуровневую систему, которая сделает программное обеспечение машин-роботов максимально защищенным от вирусов, - объясняет Борис Хвостиченко. - Пока же, на начальном этапе тестирования, в каждой машине находился не только водитель, готовый в любой момент взять на себя управление, но и квалифицированный сотрудник, который мониторит работу программного обеспечения».
В начале XX века люди опасались, что автомобили отравят воздух и приведут к массовым несчастным случаям. Самое интересное, что так и произошло: сегодня в мире ежедневно в ДТП гибнут 3,5 тыс. человек. Ирония заключается в том, что электронные системы, создающие новую потенциальную уязвимость, призваны снизить число жертв на дорогах, точно так же как одна из важнейших целей SСАDА -предприятий - минимизация опасных ситуаций, проистекающих из неслаженной работы людей. Складывается впечатление, что человечество ведет гонку вооружений с самим собой: одной рукой создает проблему, другой - спешно готовит ее решение. Словом, все зависит от того, какая рука окажется быстрее.
Скажи мне, кто твой друг!
Аналитики из израильского Университета им. Бен-Гуриона предсказывают, что в ближайшем будущем вирусы начнут промышлять не воровством банковской информации пользователей, а куда более серьезным делом - выявлением... их социального портрета. Примерить на себя роль социолога вредоносным программам позволит развитие их искусственного интеллекта, дающего им способность анализировать данные о том, с кем пользователь общается в социальных сетях, каких взглядов придерживается и чем интересуется. А заказчиками таких вирусов станут не кто иные, как маркетологи, ведь программы, создающие огромную базу личных портретов пользователей Сети, разрешают очертить целевую аудиторию любого продукта с точностью до одного человека. Представители университета отмечают, что к ним уже неоднократно обращались маркетинговые компании с просьбами создать ПО для сбора и сортировки телефонов, адресов и других личных данных пользователей.
Источник:Илья Носырев, РБК и/в
Последний раз редактировалось Королева; 30.01.2011 в 23:18.
|