Честно говоря, написать нечто по мотивам прогнозов, которые давали разные эксперты в области информационной безопасности на наступивший год хотелось давно. Но некоторые темы казались отвлеченными. Например, использование ИТ-андерграундом уязвимостей составных частей того, что называют «Интернетом вещей».

Однако действительность преподнесла сюрприз, и какой! В понедельник стало известно о том, что прекратила работу сеть камер фиксации нарушений скоростного режима по всей Московской области. Из 149 камер не работала 131. Причиной было названо действие вредоносного ПО. И об устранении этого инцидента было объявлено только 16 января. И то, как было отмечено, последствия не были устранены в полном объеме. Прямой ущерб от инцидента составил 1,5 миллиона рублей.

Не удивлюсь, если сей факт вызовет злорадство. Да, полиция в России никогда не пользовалась популярностью. А ГАИ/ГИБДД особенно. Тем не менее, сеть камер выполняла важную задачу по повышению дисциплины на важных или наиболее аварийных участках дорожной сети. И свою функцию выполняла: было отмечено снижение количества ДТП и их последствий, включая травматизм и гибель людей. Ведь даже из школьного курса физики понятно, что чем выше скорость, тем серьезнее будут последствия столкновений. Да, в первое время имели место проблемы, например, нарушителями объявлялись те, кто соблюдал скоростной режим, но они со временем устранялись.

Уже практически не вызывает сомнений, что данный инцидент является частным случаем таргетированной атаки. Вопросы вызывает лишь то, каким образом злоумышленники заразили систему. Тут возможно два сценария: атака извне или с использованием кого-то внутри. Причем последнее не означает наличия сообщников у атаковавших. Существует множество способов внедрить вредоносное ПО с помощью фишинговых или любых других технологий. Достаточно открыть прикрепленный к электронному письму файл или ссылку web-сайт, которые содержат вредонос. Все остальное, что называется, дело техники.

Атака извне тоже не из области абсолютно невероятного. Уязвимость в целом ряде моделей камер, используемых в таких системах, известна уже месяца три. И инциденты, когда хакеры проникали в сеть видеонаблюдения, уже отмечались. Так, в октябре 2013 года на 20 минут вследствие такого проникновения было прекращено движение в израильском тоннеле Кармель, расположенном севернее Хайфы.

«Компании создают устройства, имеющие доступ к Интернету, не осознавая проблем в сфере информационной безопасности, с которыми они неизбежно столкнутся. Эти системы и устройства не только уязвимы перед атаками, но и не располагают механизмами оповещения в случае обнаружения уязвимостей. Хуже того, у них отсутствует простой и понятный механизм устранения этих уязвимостей. Таким образом, в следующем году мы увидим волну новых, доселе невиданных угроз», — так прокомментировали причину подобного рода инцидентов эксперты Symantec.

Надо сказать, данные утверждения в полной мере относятся ко многим другим видам оборудования, используемого в практически любых системах управления технологическими процессами (АСУ ТП) относящихся далеко не только к тому, что так или иначе связано с «умным городом». Проблема эта, увы, застарелая. Первые инциденты, связанные с тем, что к безопасности при реализации очень многих проектов внедрения или модернизации АСУ ТП подходят явно по остаточному принципу, были отмечены уже очень давно. Широко известно о такого рода случаях стало в середине 2000-ных годов. Причем речь часто идет о таких производствах, как химическое или атомное, где последствия от аварий могут быть катастрофическими.

Положение усугубляется и тем, что ИТ-специалисты, обслуживающие системы, открывают новые дыры. Например, не раз и не два приходилось слышать о том, что выявлялись факты использования личных 3G/LTE модемов для подключения к Интернету ПК, на которых установлены систем диспетчерского управления. Да и раньше было известно, что администраторы организовывали web-шлюзы для удаленного управления технологическими системами. И списки такого рода узлов хорошо известны потенциальных злоумышленникам. Они регулярно публикуются на околохакерских сайтах и регулярно обновляются.

При этом внедрение средств безопасности усложняет и удорожает проект, и на это по понятным причинам идут далеко не всегда. Тут может помочь только внедрение жестких стандартов и контроля за их соблюдением. Иначе количество всячекого рода инцидентов будет только расти.

Точка зрения автора может не совпадать с позицией редакции.