Не так давно в США эсминец «Джон Маккейн» столкнулся с торговым судном и предположительно поводом для этого послужил отказ управляемых компьютером систем рулевого управления.
В ВМФ США сначала сказали, что система пострадала из-за компьютерного взлома, но затем отвергли эту версию, сообщает The Hill.
Такой же версии придерживаются отставные адмиралы, выступающие в новостях, которые заявили, что такие системы закрыты и, следовательно, не могут быть взломаны.
Но по мнению эксперта по кибер-безопасности А. Уинклера, любую программу можно взломать. Хотя он не имеет прямого знания о безопасности или конфигурациях системы задействованной на данном корабле.
Я был бы шокирован, если бы Россия, Китай, Иран и Северная Корея, не стали активно пропагандировать те атаки, которые описаны ниже, - сказал Уинклер.
Во-первых, важно понять, что произошло в США. Атака на «Джон Маккейн» была отказом в обслуживании. Такая атака делает систему недоступной, и система рулевого управления перестала отвечать. Печально, что погибло 10 человек в мирное время, но страшно представить чтобы было, если это случилось во время боя. При таких атаках хакеру не нужно подключаться напрямую к сети. Это может быть сделано с помощью вредоносного ПО, такого как компьютерный вирус.
Уинклер считает, что существует несколько возможных способов взломать военное судно США:
1. USB-накопитель с вредоносным ПО. Он был использован для распространения вируса Stuxnet в подземном иранском ядерном исследовательском центре. Stuxnet искалечил возможности развития ядерного потенциала Ирана и является примером того, как вирус, заразивший сеть, может работать автономно. Такое же устройство возможно разместить и на военных кораблях США.
2. Заражение диагностического и обслуживающего оборудования. Его необходимо подключать к компьютерам и сложным системам, чтобы обеспечить работоспособность. Это оборудование может быть заражено и передавать вредоносное ПО на ОС. Ясно, что на кораблях должно быть оборудование, но также вероятно, что такое же оборудование находится на военно-морских базах по всему миру. Маловероятно, чтобы эти устройства для обслуживания и диагностики обрабатываются надежно.
3. Злоумышленники. Э. Сноуден и Ч. Мэннинг являются синонимами ущерба, нанесенного злоумышленниками. Люди такого типа похищают информацию, но они могут так же легко саботировать системы, поместив вредоносное ПО на судовые или разведывательные сети, или фактически взломать компьютер. Также важно учитывать, что мы не просто говорим о сотнях или тысячах моряков, постоянно назначаемых на суда, а о десятках тысяч подрядчиков и моряков, которые размещены в портах по всему миру с потенциальным доступом к судам или оборудованию, которое их поддерживает.
4. Установка сетевого оборудования для обеспечения прямого доступа. Люди практически не знают, что делает в операционном центре каждая единица оборудования или как она обнаруживает устройство-изгой. При выполнении тестов на проникновение Уинклер установил вредоносное сетевое оборудование, которое обеспечивает доступ к якобы закрытым сетям. Он либо подключал мобильный телефон к оборудованию, чтобы дистанционно получить доступ к сетям, либо подключал закрытую сеть к сети с доступом в Интернет. Многие военно-морские суда имеют доступ в Интернет для обеспечения материально-технических целей. Теоретически можно найти точки соединения на кораблях, где кабель может подключать закрытую сеть к сети, подключенной к Интернету. По общему признанию, технологически сложно тайно подключить сетевой кран с передатчиками, которые обеспечивают удаленный доступ, но это возможно.
Помимо перечисленных, существуют и другие методы взлома любой компьютерной системы, которые ограничены только воображением злоумышленника. Автор сообщил, что ему известен по крайней мере один случай, когда женщины, иностранные оперативники, внедрились на военно-морскую базу и пытались заставить моряков провести их на корабли с обещаниями секса.
Однако самое главное понять, что даже если система находится в теоретически замкнутой сети, это не означает, что невозможно ее скомпрометировать. Все описанные атаки могут быть предотвращены или обнаружены. Однако это в первую очередь требует признания того, что атаки возможны. Заявляя, что такие атаки невозможны, это не просто невежественно, но и совершенно опасно. В конце концов, наибольшая уязвимость в плане безопасности - это ложное чувство уверенности, - резюмирует Айра Уинклер.
ИА ВЭС
Екатерина Волкова
Свежие комментарии