Читаем В поисках энергии. Ресурсные войны, новые технологии и будущее энергетики полностью

Что могут представлять собой уязвимости новой эпохи стало ясно в 11:08 15 августа 2012 г. в Саудовской Аравии. Работники Saudi Aramco, крупнейшей в мире нефтяной компании, спокойно готовились к выходным. Однако в этот момент после неудачных попыток на протяжении месяца вирус Shamoon все же проник в корпоративные компьютеры. Он стер все, что находилось на жестких дисках более чем 30 000 компьютеров. Вся информация была потеряна. Аналогичная атака была осуществлена против газодобывающей отрасли Катара.

Один из представителей компании сказал, что вирус оставил после себя «выжженную землю». Последствия, однако, могли быть еще плачевнее. Атака не повлияла на производственные компьютерные системы Saudi Aramco, поскольку они были изолированными, а кроме того, как объяснил министр нефти Саудовской Аравии, «существуют защитные устройства, которые не позволяют нарушить их работу». Хотя атаки были запущены с четырех континентов группой, которая называет себя «Разящим мечом ислама», считается, что за организаторами атаки стоит одна страна – Иран10.

Два месяца спустя тогдашний министр обороны США Леон Панетта назвал эту атаку тревожным сигналом. Он заявил, что США стоят «перед новым 9/11» и что «кибернетический Перл-Харбор» в критической инфраструктуре в сочетании с «физической атакой» может «парализовать страну». Больше всего его беспокоила уязвимость «транспортных систем, систем электроснабжения, систем подачи энергии»11. По очевидным причинам система электроснабжения считается наиболее важной. В своем послании о положении в стране в 2013 г. президент Барак Обама поставил систему электроснабжения на первое место в списке объектов инфраструктуры, которым угрожают кибератаки12.

Потенциальными инициаторами кибератак могут быть обычные хакеры, которые просто ищут развлечений, но, несмотря на кажущуюся невинность своих намерений, способны нанести серьезный ущерб. Или недовольные сотрудники. Это могут быть киберпреступники, которые хотят украсть деньги или интеллектуальную собственность, получить коммерческое преимущество или создать ситуации, позволяющие извлечь выгоду. Это могут быть иностранные державы, которые занимаются шпионажем, готовятся к кибервойне или уже ведут ее. Или это могут быть террористы, анархисты и другие заинтересованные лица, которые хотят нанести удар по своим заклятым врагам. Для них электроэнергетическая система – очевидная мишень, так как ее сбой может парализовать значительную часть страны и нанести весомый ущерб.

В распоряжении кибервзломщиков богатый арсенал инструментов. Они могут мобилизовать целые сети компьютеров для проведения массированных «бот-атак», чтобы добиться отказа атакуемой компьютерной системы. Они могут похищать данные, конфиденциальную информацию и интеллектуальную собственность. Или заражать системы вредоносными программами, которые приводят к нарушению их нормальной работы. Или даже пытаться удаленно захватить контроль над системами.

Одна из точек входа – системы диспетчерского контроля и сбора данных, которые используются для мониторинга, контроля и управления во многих производственных процессах и все больше объединяются в информационные сети. Злоумышленники могут получить к ним доступ при помощи настольных ПК. Множество новых точек для входа создается популярными ныне беспроводными устройствами и даже так называемыми «умными счетчиками», которые являются частью интеллектуальных сетей и обеспечивают двухстороннюю связь между домами и распределительными сетями13.

В американской национальной лаборатории был проведен тест, который показал, что может случиться, когда хакер проникает в электроэнергетическую систему. Компьютерная система была использована для получения контроля над дизельным генератором и задания неправильного режима работы – на глазах у исследователей генератор начал вибрировать, стучать и сотрясаться, пока наконец не взорвался, выбросив облако дыма. Вирус Stuxnet, заразивший в 2010 г. иранские центрифуги по обогащению урана, заставлял их вращаться на критической частоте, пока они не разваливались.

Под риском находится не только электроэнергетическая система. Очевидно, что другие системы, включая производство энергии, трубопроводы и водоснабжение, имеют похожие уязвимости, как, впрочем, и все остальные ключевые системы в экономике.

Перейти на страницу:

Похожие книги

Дом без отходов: как сделать жизнь проще и не покупать мусор
Дом без отходов: как сделать жизнь проще и не покупать мусор

Беа Джонсон – активистка движения «ноль отходов» (Zero Waste). Ее семья из четырех человек и собаки оставляет только одну банку отходов в год и экономит до 40 процентов бюджета. В этой книге автор делится своим опытом и подробно описывает, как организовать быт в соответствии с правилом пяти «О»: отказаться от ненужного; ограничить необходимое; опять использовать уже приобретенное; отдавать на переработку то, что не можете использовать; отправлять в компост остальное. Это правило поможет вам сберечь природные ресурсы, расхламить пространство, избавиться от власти ненужных вещей, упростить быт и освободить время для действительно важных дел.Книга переведена на двадцать пять языков. Для русскоязычного издания сотрудница российского отделения Greenpeace Ирина Козловских бесплатно подготовила предисловие, экспертные комментарии и список полезных ссылок.

Беа Джонсон

Экология / Домашнее хозяйство / Дом и досуг