Вход  Регистрация
Новости
  • В мире
  • В России
  • ГАИ сообщает
  • Новости Арсеньева
  • Новости Артема
  • Новости Владивостока
  • Новости Дальнегорска
  • Новости Лесозаводска
  • Новости Находки
  • Новости Приморья
  • Новости Уссурийска
  • Саммит 2012 - АТЭС
  • Эксклюзив
  • Это интересно
  • Топ 100
  • Прогноз погоды
    Владивосток
    Сегодня
    0°C | 0°C
    Завтра
    0°C | 0°C
    Послезавтра
    0°C | 0°C
    Курс валют на
    06.12.2019
    Доллар США
    1
    USD
    :
    63.72 р.
    -0.09
    Евро
    1
    EUR
    :
    70.76 р.
    +0.04
    Японских иен
    100
    JPY
    :
    58.66 р.
    +0.05
    Китайских юаней
    10
    CNY
    :
    90.58 р.
    -0.03
    Фунт стерлингов Соединенного королевства
    1
    GBP
    :
    83.70 р.
    -0.17
    Украинских гривен
    10
    UAH
    :
    26.79 р.
    +0.10
     
    RSS Новости приморья RSS лента
    Например: нотариус

    Касперский рассказал о вирусе на российской АЭС

      14.11.2013   13:40
    Касперский рассказал о вирусе на российской АЭСВыступая 7 ноября 2013 года в австралийском Национальном пресс-клубе в Канберре, глава «Лаборатории Касперского» Евгений Касперский сделал сенсационное заявление. По его словам, широко известный боевой червь — вирус Stuxnet — был обнаружен на одной из российских атомных электростанций! (Увидеть его вы можете здесь, минуты с 26-й.) Новость действительно в высшей степени серьёзная: получается, что кибервойна, диверсии на высокотехнологических объектах, осуществляемые путём скрытой модификации программного обеспечения, доползли и до нашей страны.

    Попробуем же разобраться в сути происходящего. Прежде всего посмотрим на само заявление. Сделано оно было в непринуждённой атмосфере встречи с журналистами, среди многих других анекдотов и баек, и сопровождалось весёлыми смешками австралийцев. Названия объекта, на котором произошёл инцидент, и даты происшествия Касперский не привёл. Равно как и каких-либо последствий, вызванных этим проникновением, кроме самого его факта — о котором отечественный гуру кибербезопасности узнал от одного из сотрудников заражённого ядерного предприятия.

    Но вот картина из непринуждённых слов Евгения Касперского вырисовывается весьма серьёзная. Естественно, внутренняя сеть ядерного объекта была изолирована от интернета. Но Stuxnet’у это ни чуточки не помешало: он въехал в неё на USB-носителе, воспользовавшись одной из уязвимостей, на которые рассчитывали его создатели. И затаился, ожидая возможности прийти в действие. Создателя Второго рейха князя Бисмарка, как известно, интересовали не намерения его врагов, а их возможности. Так вот, по словам Касперского, такую возможность Stuxnet на отечественном ядерном объекте получил.

    Насколько можно всему этому верить? Ведь Касперский — бизнесмен, зарабатывающий именно на кибербезопасности. Больше страхов — больше денег! Вот только что в машине слушал трогательную рекламу о горестной судьбе директора гимназии, случайно попавшего на «странный» сайт… Может, и это такой же пиар? М-м-м… Знаете ли, есть такая забавная книжка — «Уголовный кодекс Российской Федерации». А в ней — статья 207, «Заведомо ложные сообщения об акте терроризма»… И есть поминание в ней «иных действий, создающих опасность гибели людей, причинения значительного имущественного ущерба либо наступления иных общественно опасных последствий»…

    И санкции, которые предусмотрены за такое действие, весьма серьёзны… И ограничиться тем, что, получив подобную информацию, ты рассказал о ней лишь журналистам на пресс-конференции, отнюдь не информируя правоохранителей, тоже нельзя. Есть ещё статья 316, «Укрывательство преступлений». Правда, применима ли она — или, может, дело идёт просто об изъятом из нынешнего УК РФ недоносительстве, юристы смогут спорить до бесконечности… Вот только рисковать таким образом никто из нормальных людей, тем более бизнесменов мирового уровня, не станет. Так что будем исходить из простой посылки: факт проникновения был!

    И ошибиться, впасть в «добросовестное заблуждение» Касперский никак не мог — ведь по миру весть о Stuxnet пошла с конференции по кибербезопасности Virus Bulletin, где о новинке одновременно рассказали именно Kaspersky Lab и Symantec… Так что приметы зловредного червя сотрудникам «Лаборатории…» должны быть ведомы весьма хорошо. Значит, на ядерный объект нашей страны, действительно проник профессионально изготовленный «кибертеррорист». О повадках которого «Компьютерра» рассказывала давно и очень подробно (Боевой червь Stuxnet, Американо-израильское происхождение боевого трояна Stuxnet подтверждено).

    Ну, впадать в панику — как явно в ближайшее время начнутт представители СМИ «общего интереса» — явно не стоит. Создатели Stuxnet сделали очень многое, чтобы обеспечить его «доброкачественность», он способен, никак не проявляя себя, сожительствовать с штатным программным обеспечением. И со средой-переносчиком Windows. И с «целевым органом», контроллером Siemens S7 SPS, который, собственно и являлся целью вируса. Начать вредить червь должен был, лишь обнаружив частоты, характерные для центрифуг, использовавшихся в ядерной программе Ирана для обогащения урана.

    А такие в России вряд ли присутствуют — персидские же происходят от центрифуг, использовавшихся в Пакистанской ядерной программе, а отечественная ядерная техника имеет совсем другие корни и на десятилетия старше… Но вернёмся к афоризму Бисмарка: в его терминах целевая ориентация на центрифуги должна проходить по разряду намерений, но вот способность к проникновению — однозначно возможность. И не важно, что те уязвимости, которыми пользовался Stuxnet, в современных системах отсутствуют. По миру стоит достаточное количество старого софта, который уже не поддерживается, ну а в новом — неизбежно будут новые дыры…

    Ну а промышленное оборудование — оно куда консервативнее компьютеров. И управляющие им контроллеры — также консервативны. Siemens Simatic S7, принцип «порчи» которых путём перепрограммирования PLC (programmable logic control — программируемый логический контроллер) продемонстрировал Stuxnet, родом из девяностых годов, от Windows 3.11 и трёхдюймовых дискет. Но это — очень добротные и очень распространённые контроллеры, сертифицированные и германским DIN, и нашим ГОСТ, и даже «Российский морским регистром судоходства», с его традиционно очень серьёзными требованиями…

    И вот такое оборудование оказывается уязвимо. Да, уязвимость «реализована» не была — никакое оборудование не портилось, никакие штатные процессы не нарушались. Но это — не имеет никакого значения… Евгений Касперский обозначил очень серьёзную вещь, которую мы возьмём на себя смелость назвать. Нормальная, естественная «эволюция» технических систем, даже в самых ответственных отраслях человеческой деятельности, отнюдь не порождает систем, удовлетворяющих современным требованиям безопасности, не защищают от угроз, присущих современному информационному обществу…

    Давайте представим, как всё происходило. Сначала была классическая инженерия, с её расчётами механических конструкций, пресловутым сопроматом; с паровыми машинами, вроде турбин Парсонса и электрическими машинами, часто от того же Siemens… Потом технология начала использовать ядерные процессы — учитывать всякие там эффективные сечения ядерных реакций в барнах. Но все эти алхимические процессы шли в устройствах, созданным по принципам классической инженерии — те же самые инженеры из КБ Грабина, кто перед войной рисовали пушки на конной тяге, после войны проектировали атомные котлы…

    Управление сначала тоже было традиционным. Сервомеханизмы середины века на реакторах, самая что ни на есть обычная автоматика и телемеханика на энергетической части, такая же, как на ТЭС. Для связывания компонентов в единую систему использовались сначала аналоговые вычислители, потом — первые цифровые, сугубо специализированные, машины. Те, которые давала тогдашняя технология. Медленные, дорогие, требующие непрерывного и квалифицированного обслуживания, но застрахованные от «вирусов» и самой структурой, и тем, что имел к ним касательство узкий круг профессионалов, со времён главы атомного проекта Берии «просвечиваемых рентгеном».

    Но старые машины — изнашиваются. Запчасти для них — кончаются. Прежние кадры — готовые за скромную зарплату выполнять требующий большого количества специфических навыков труд — уходят, хорошо если на пенсию, а то и на ближайший погост… Всё, что касается вычислительной техники, очень легко заменить. На современные устройства, высокопроизводительные и мощные. Легко программируемые. Не требующие постоянного обслуживания. С которыми сопрягаются современные (или относительно современные — вспомним о консервативности промоборудования) средства промышленной автоматики… Так что скорее всего такая замена и произойдёт!

    Но почему современные ИТ столь дёшевы и мощны? Да вне зависимости от технологий главный секрет (на данном этапе развития!) состоит в массовости производства и харда и софта. Классические ПК — Intel с AMD; планшеты и «интернет вещей» — ARM… Windows, Android, Linux… Невероятная мощность и сложность всего, доступного за скромные деньги, объясняется тем, что это же доступно сотням миллионов, а то и миллиардам, людей и десяткам миллионов фирм. Есть массовая и однородная среда, в которой могут передвигаться и размножаться вирусы. Windows и на ядерном гиганте, и у бухгалтера крошечной НКО…

    И вот эта-то универсальная и всеобщая среда проникла и на специализированные, строжайше защищённые объекты, унаследованные от более ранних эпох технологии. Сделав их уязвимыми… Тут опять попрошу помощи читателей-медиков — наверное в человеческом организме тоже есть уязвимости, сформированные прошлыми этапами эволюции, подскажете?.. И гальваническая и логическая развязка, как показал Касперский, гарантии от заражения не даёт. (Может тут подойдёт аналогия с туземцами, которых косили завезённые конкистадорами болезни, но которые щедро рассчитывались с ними «модной болезнью»…)

    А ведь в наше время даже «умный» замок Lockitron требует серьёзного анализа с точки зрения кибербезопасности. (Новые проблемы «умных» домов) Программные системы явно стоило бы проектировать «сверху вниз», на базе открытого кода, со всесторонним рассмотрением возможных уязвимостей и итеративной отработкой их закрытия (премии за найденную «дыру» и т.п. ). Но, похоже, нужна ещё одна дисциплина — эволюционная технология (по аналогии с эволюционной биологией). Способная учесть особенности прошлого развития техники для современного обеспечения безопасности!

    Скажем просто — антивирус на домашнем или офисном компьютере это одно. Компьютерный замок требует уже другой уровень безопасности. Ну а система кибербезопасности сложной технической системы неизбежно должна учитывать характерные свойства самой этой системы. И чем больше вокруг нас будет умных машин, тем это требование должно соблюдаться строже! Ну а пока писалась эта колонка, в массовых СМИ началось то, что лучше наблюдать, запасшись попкорном. «Для нас это тоже было неожиданностью. Мы запросили все атомные станции на всякий случай, хотя понятно, что это маловероятно. Получили ответ, что ни на какой из наших станций из компьютерных сетей компьютерных вирусов Stuxnet нет», так сказал директор департамента коммуникаций государственной корпорации «Росатом»Сергей Новиков. Ну что же, подождём дальнейшего хода событий
    RedMall
    Облако тегов: АЭС вирусы Касперский
    Источник: computerra.ru
    Просмотров: 684
    Коментариев: 0



    Прими участие в опросе, нам важно мнение каждого! Итоги и архив голосований

    Как вы провели новогодние праздники?
       Хорошо отдохнулось
       Выходные быстро пролетели
       Работалось
       А что, выходные уже закончились?


    Имя (Псевдоним):   E-Mail:
    Секретный код: сменить цифры   Повторите код:

    Сейчас на сайте зарегистрированных пользователей: 2 из 6702
    Михей, xxx

    О проекте | Коллектив | Реклама на сайте | контактная информация
    Любое использование материалов без разрешения автора сайта запрещено. Разработка сайта Asinka.Ru

    Время генерации 0.125989 мсек