«Colonial Pipeline инициировала возобновление работы трубопровода» – об этом говорится на сайте компании, которая на прошлой неделе пострадала от хакерской атаки.
Из-за приостановки работы трубопровода длинною в 9 тысяч километров, в ряде штатов начала наблюдаться нехватка горючего. Его внезапная нехватка привела к очередям на заправочных станциях, а также к существенному скачку цен на некоторых из них. Так, по данным мобильного приложения GasBuddy, отслеживающего наличие бензина на заправках в США, около 12 тысяч заправок по стране испытывали проблемы с наличием бензина по состоянию на среду.
Эндрю Липов – президент Lipow Oil Associates – отмечает: поскольку Colonial Pipeline, является крупнейшим поставщиком топлива в регионе, перебои с поставкой бензина, дизельного и авиационного топлива вызвали панику среди потребителей.
«Мы столкнулись с массовыми отключениями на станциях обслуживания, поскольку хакерская атака привела к прекращению поставок топлива. Мы также наблюдали паническую скупку бензина на заправках, где продажи увеличивались в два-три раза», – президент Lipow Oil Associates.
Он добавляет: хотя трубопровод Colonial Pipeline сложная система, ее перезапуск не вызовет больших проблем.
«Трубопровод всегда полон бензина, дизельного и авиационного топлива. В момент возобновления работы нефтеперерабатывающие заводы в Хьюстоне или в Луизиане запускают свои насосы, Colonial Pipeline получает топливо и толкает продукт, который находится в трубопроводе в точке его получения. Хотя Colonial Pipeline - очень большая и сложная система, перезапустить ее проще, чем, скажем, возобновить работу нефтеперерабатывающих заводов, что мы наблюдали, например, в Техасе в феврале. Сейчас же была кибератака, затронувшая компьютерные системы, но она не привела к физической поломке трубопровода или к выходу из строя насосов вдоль его протяженности», – объясняет Эндрю Липов.
Александр Краутер, эксперт по кибербезопасности из Международного университета Флориды отмечает, что хакерам удалось взять под контроль промышленную систему управления, вероятнее всего, с помощью социальной инженерии. По его словам, злоумышленники зачастую используют фишинг для проникновения в компьютерные сети своих жертв. Определение людей, работающих в компании, и рассылка им фишинговых писем – первая фаза кибератаки.
«90% всех удачных киберопераций проводятся с помощью фишинга, – отмечает эксперт. – Из нескольких десятков людей в компании, которым разосланы письма, кто-то нажмет на подозрительную ссылку. Как только это происходит, начинается вторая фаза взлома системы – первоначальное проникновение».
Третья фаза, по словам Александра Краутера, представляет из себя разведку системы жертвы: поиск уязвимостей в системе и ее администраторов.
«Когда хакеры проникли в основную компьютерную систему компании, они провели разведку, идентифицировали сисадминов и внедрили программу – это была четвертая фаза. Пятой фазой было шифрование хакерами файлов доступа Colonial Pipeline», – объясняет эксперт.
Некоторые правительственные учреждения США, такие как Пентагон и Госдепартамент, имеют закрытые компьютерные системы, которые не связаны с Интернетом, а значит, в них практически невозможно проникнуть, отмечают эксперты в области кибербезопасности.
Александр Краутер добавляет: избежать взлома промышленной системы управления трубопровода, можно было бы, создав новую закрытую систему.
«Но это потребует огромного количества ресурсов. Если для управления трубопроводом используется система, костяк которой основан на подключении к интернету, то всегда будет существовать возможность проникнуть в нее», – отмечает он.
Эндрю Липов подчеркивает, что США столкнулись с кибератакой на свою инфраструктуру, которая продемонстрировала свою уязвимость перед внешней угрозой.
«Я уверен, что другие компании, после атаки на трубопровод, начали проверку своих систем безопасности, чтобы избежать ситуации, с которой столкнулась Colonial Pipeline. Нам неизвестны многие детали кибератаки, что конкретно произошло, заплатила ли компания выкуп или решила проблему самостоятельно. Хорошая новость заключается в том, что работа трубопровода возобновилась и что потребители могут спокойно вздохнуть», – считает Эндрю Липов.
Александр Краутер отмечает, что Министерство внутренней безопасности США знает обо всех объектах критической инфраструктуры в стране: водонасосных станциях, трубопроводах, электростанциях... В зависимости от важности того или иного объекта МВБ проводит регулярные проверки безопасности.
«Если вы поставляете воду где-то в Арканзасе, Министерство внутренней безопасности США не будет вас беспокоить. Но если вы – атомная электростанция, то между вами и МВБ будет тесное сотрудничество. Оно будет постоянно вас инспектировать, чтобы удостовериться, что вы соответствуете высоким стандартам в области безопасности. Кроме того, у атомной электростанции нет инфраструктуры, простирающейся от Техаса до Нью-Джерси, как в случае с Colonial Pipeline. Атомная электростанция имеет инфраструктуру на 50 гектарах. Поэтому проложить оптоволокно для управления АЭС на ста акрах намного проще, чем на 9 тысяч километров. Вот почему у АЭС есть автономная система управления. На Министерстве внутренней безопасности лежит ответственность в обеспечении кибербезопасности объектов критической инфраструктуры», - говорит Александр Краутер.
Эксперты в области кибербезопасности отмечают: хакерские атаки будут продолжаться, в том числе и на объекты критической инфраструктуры. Чтобы избежать негативных последствий, необходимо следовать нескольким правилам кибергигиены, главное из которых - не нажимать на подозрительные линки, а также иметь план «Б» на случай непредвиденных обстоятельств.