Вторая проблема связана с использованием небезопасных устаревших систем и их плохой технической эксплуатацией. Часто инфраструктура умного города накладывается на гораздо более старую инфраструктуру, работающую на ПО и технологиях, созданных 20 или 30 лет назад, которые какое-то время не обновлялись и не могут быть инкорпорированы в новые, более безопасные системы[223].
Эти старые системы могут создавать унаследованные риски для новых систем через так называемые forever-day exploits или forever-day vulnerabilities («пробоины» в старых программных продуктах, которые больше не поддерживаются и поэтому так и не исправлены)[224]. И даже в случае новейших технологий может быть трудно обнаружить и исправить недостатки в операционных системах, которые нельзя остановить на профилактику из‐за непрерывного цикла работы[225].
Третья проблема обусловлена тем, что системы умных городов, как правило, сложны и разнообразны, имеют большое количество внутренних связей и обширные «пространства для кибератак». Такая комплексность усложняет процесс обнаружения и измерения рисков, необходимый для сквозной безопасности, поскольку очень трудно понять, какие из большого числа компонентов и как именно не защищены[226]. И даже если какая-то одна система безопасна, связывание ее с другими системами может потенциально открыть ее для атак, поскольку в этом случае степень опасности будет определяться «слабым звеном». Кроме того, взаимозависимость между технологиями и системами приводит к усложнению их поддержки и обновления[227]. Даже если не принимать во внимание угрозу хакерских атак, комплексный характер систем повышает риск «повседневных инцидентов» (багов, человеческих ошибок), ведущих к непредвиденным неисправностям[228].
Сложные внутренние связи технологий и систем умных городов могут создавать эффект домино – каскадные процессы, когда «связанные между собой части быстро передают отрицательные эффекты друг другу»[229]. Например, кибератака на инфраструктуру электропитания может отразиться на системах управления городом, а затем перекинуться на другие системы, такие как управление транспортными потоками, аварийно-спасательные службы и службы доставки и очистки воды. Действительно, это один из ключевых рисков для городских систем управления – когда несколько систем связаны вместе, чтобы сделать возможным подход к управлению городскими сервисами и инфраструктурами по модели «системы систем» и сводя этим на нет эффекты снижения рисков, достигаемые при «изоляционном подходе» (который предполагает система, состоящая из полностью изолированных сегментов, соединенных кабелями и обладающих независимыми источниками энергии)[230]. Например, в декабре 2015 года кибератака высокой сложности на ПО, контролировавшее часть электрической системы Украины, оставила на несколько часов без электроэнергии двести пятьдесят тысяч жителей[231].
Четвертая проблема связана с человеческим фактором, намеренными должностными преступлениями, которые могут совершить, например, бывшие работники, недовольные условиями увольнения. Технические риски часто обусловлены ошибками и неосторожностью, например, когда работники открывают неизвестные электронные письма, в которых находятся вирусы или шпионское ПО, или вставляют зараженные флешки в рабочие компьютеры[232]. В других случаях может оказаться, что соответствующее ПО, обеспечивающее безопасность, не установлено или установлено неправильно, или коды давно не менялись, или система безопасности не обновлялась. В конструкции ПО всегда есть слабые места, которые могут быть легко использованы недовольными или недостаточно компетентными работниками.
Например, М. Гудман[233] описывает случай, когда уволенный работник изменил записи в базе данных продавца автомобилей, который использовал GPS-трекеры, и ему удалось случайным образом блокировать машины или включать в них сигнализацию.
Кроме того, хакеры могут бросать тень на честных работников, используя фишинг, чтобы получить данные (имя пользователя и пароль), упрощающие доступ в систему. Доказательства, предоставленные Э. Сноуденом, подтверждают, что «инсайдеры», работающие на государственные разведывательные службы, намеренно создают уязвимости в дизайне сетевого «железа» и основополагающих параметрах системы, чтобы упростить возможности шпионажа, саботажа и ведения кибервойн[234].