Все началось с хобби одного подростка: юный программист Джон Мазерли решил собирать информацию об устройствах, подключенных к интернету, повествует The Washington Post. Провозившись почти 10 лет, Мазерли разработал метод, который позволяет узнать технические особенности любого устройства - от настольного компьютера до принтера или сервера, пишет журналист Роберт ОХарроу-мл.
"Свой новый поисковик он назвал Shodan и в конце 2009 года пригласил друзей его протестировать. Мазерли даже не подозревал, что его детище вот-вот поколеблет баланс сил в сфере кибербезопасности", - говорится в статье.
Вскоре Мазерли и другие пользователи Shodan сделали поразительное открытие: бессчетные компьютеры, управляющие, например, системами водоснабжения и электросетями, подключены к интернету и в некоторых случаев вообще не защищены от манипуляций заурядных хакеров. "Один пользователь Shodan отыскал циклотрон Национальной лаборатории Лоуренс-Беркли и получил к нему доступ, другой обнаружил тысячи незащищенных роутеров Cisco", - сообщает газета. "Абсурд!" - восклицает Мазерли.
История Shodan иллюстрирует, как быстро срастаются реальный мир и киберпространство, отмечает газета. "Машины, на работу которых ежедневно полагаются миллионы людей, уязвимы перед вторжениями и кибердиверсиями", - подчеркивает издание. Между тем никто на свете до конца не осознает всю запутанность и степень взаимосвязанности виртуального мира.
За последние два года Shodan собрал данные о почти 100 млн устройств: зафиксировал, где именно они находятся, какое программное обеспечение используют. На сайте поисковика есть список: "Веб-камеры, роутеры, электростанции, айфоны, ветряные электростанции, рефрижераторы, телефоны VoIP".
Со своей стороны, чиновники Министерства национальной безопасности США предостерегают: злонамеренные и квалифицированные противники могут получить доступ через интернет к компьютерам, управляющим заводами и инфраструктурой.
"Число кибервзломов и хакерских атак в США быстро нарастает", - пишет газета. При этом никто в точности не знает, как часто случаются взломы и насколько они серьезны: закон не обязывает частные фирмы сообщать о хакерских атаках в государственные ведомства.
Чем занимаются компьютеры в промышленности и на объектах инфраструктуры? "Они открывают или перекрывают водопроводные трубы, регулируют перекачку природного газа, управляют производством химикатов, центрами обработки информации, турбинами электростанций и пригородными поездами", - разъясняет газета. Эти компьютеры также собирают информацию с электронных датчиков, анализируют и пересылают на другие компьютеры, у которых работают операторы-люди. Все эти чудеса техники позволяют сэкономить на рабочей силе, но зачастую используют устаревшее "железо" и "софт".
Недавно хакеры-исследователи фирмы Digital Bond провели проверку и выяснили: 6 из 7 крупных систем управления просто изобилуют изъянами и "лазейками". Хакеры могли скачивать пароли или вообще обходить системы безопасности. Некое устройство под названием D-20 производства General Electric использует микропроцессор, программное обеспечение для которого не обновляется с 1999 года, а в руководстве сказано: "Защита отключена по умолчанию. Чтобы залогиниться, введите любое имя, пароль не нужен".
"Почти все ребята сумели взломать устройства управления за день. Если нам это по силам, вообразите, сколько может сделать богатая иностранная держава", - говорит К. Рейд Уайтмен из Digital Bond, в прошлом занимавшийся вопросами кибервойны в Пентагоне.
Почему же защита систем управления пребывает в таком небрежении? "Владельцы этих компьютеров долгое время предполагали: мало кто из посторонних разбирается в работе электростанций и других объектов и вообще интересуется этой темой. Они также полагали, что системы не подключены к внешним сетям и находятся в полной безопасности", - отвечает газета. Но на деле подключение работает, часто через некие косвенные звенья.
"Даже сотрудник, который идет по заводу с ноутбуком, снабженным беспроводной связью, может невольно стать временной "точкой доступа в сеть" и обнажить системы перед взломщиками", - предостерегает газета.
Любопытно, что имя Shodan было заимствовано Мазерли из компьютерной игры System Shock II. Ее персонаж - искусственный разум, возомнивший себя богиней и решающий истребить человечество.
Поисковик Shodan автоматически идентифицирует IP-адреса компьютеров и других устройств, пытается к ним подключиться и в случае успеха "берет отпечатки пальцев" каждого устройства: фиксирует, какое на нем программное обеспечение, где оно находится географически и т.п. Эта информация называется "метаданные" - данные о данных. Таким образом, Shodan обнаруживает информацию с систем, недоступных для традиционных поисковиков.
В октябре 2010 года Министерство национальной безопасности забило тревогу. Оно рекомендует укрыть все системы управления за "брандмауэрами", использовать только засекреченные методы удаленного доступа и отказаться от паролей, устанавливаемых по умолчанию.
Газета рассказывает историю о диверсии, которая может повториться и сегодня. "В 1981 году полковник КГБ, который стал французским шпионом по кличке Фаруэлл, сообщил о планах СССР тайно приобрести через канадскую подставную фирму устройства для автоматического управления Транссибирским газопроводом", - пишет издание, ссылаясь на книгу Томаса Рида "У бездны: история холодной войны устами инсайдера". Получив информацию от французов, американцы продали устройства, но предварительно подправили программное обеспечение. "Скорость насосов и параметры клапанов в итоге были изменены, что создало давление намного выше приемлемого, - написал Рид. - В результате произошел самый мощный неядерный взрыв и пожар, который можно было наблюдать из космоса". Правда, некий ветеран КГБ позднее оспорил эту историю, а ЦРУ признает лишь факт поставок "специально переделанных компьютерных чипов" и установку "дефектных турбин" на газопроводе.
Как бы то ни было, другие случаи свидетельствуют об угрозах для компьютерных систем управления. Например, в 1997 году подросток, используя телефонный модем, частично отключил телефонную сеть в Ворчестере, штат Массачусетс, и оставил без связи авиадиспетчеров в местном аэропорту. В 2000 году австралиец Витек Боден отомстил совету графства Маручи, куда его не взяли на работу, - подключившись к компьютеру очистных сооружений, вылил нечистоты в местные реки и парки.
Как же защитить компьютеры? Эксперты советуют создать многослойные линии обороны. "Иногда требуются "воздушные прослойки" - материальные преграды, непреодолимые для беспроводной связи - между сетями и системами управления", - пишет газета.
Теперь власти США, а также частная ассоциация NERC регулярно распространяют предостережения о новых угрозах для систем управления.
Тем временем хакеры восприняли известия о вирусе Stuxnet как источник вдохновения. Диллон Бересфорд из Техаса успешно доказал на практике, что рядовой хакер может повторить эффект Stuxnet у себя дома - "задействовать ресурсы целой державы необязательно". Теперь власти США и компания Siemens работают над устранением изъянов, выявленных этим хакером-одиночкой.
Источник: The Washington Post
Источник: Инопресса