Александр Захарченко
http://az13.mail333.com
Вирусы и энергосистемы (Slammer blackout-2)
В ходе расследования причин небывалой аварии в энергосистеме США продолжают всплывать факты, из которых следует, что с большой вероятностью именно сбои в компьютерных системах энергосетей значительно увеличили масштабы ЧП. По неофициальным данным ComputerWorld [1] на роль главного подозреваемого по многим статьям подходит сетевой червь Blaster (Lovsan), устроивший настоящий виртуальный погром во многих странах [2]. Эксперты пока не готовы дать окончательное заключение, а IT персонал компании FirstEnergy прячется от журналистов. Поэтому известно только о телефонных переговорах озадаченных операторов, жалующихся на неожиданные компьютерные проблемы.
В день каскадного отключения червь забил каналы, которые использовались для связи между диспетчерскими центрами энергокомпаний. В результате время передачи данных значительно возросло и персонал явно не владел обстановкой в энергосети и не смог предотвратить развитие каскада. Представители энергокомпаний не отрицают факт вирусной атаки, но пытаются доказать, что она не могла оказать существенного влияния на развитие событий. А что им еще остается? Дело пахнет разорительными судебными исками за халатность [3].
У следствия также возникли проблемы с компьютерными логами, на основе анализа которых восстанавливается цепочка событий, приведших к аварии. Оказывается, что некоторые диспетчерские системы регистрировали срабатывание автоматических выключателей и нарушения в энергоснабжении с каким-то опозданием, а в других – внутренние часы компьютеров не были синхронизированы с национальным эталоном.
Однако, самое «забавное» состоит в том, что о реальной уязвимости сетей, управляющих энергосистемой, было известно по крайней мере с 1998 года, после хакерского эксперимента АНБ [4]. И тем не менее, несмотря на многолетние панические заклинания бывшего американского киберцаря Ричарда Кларка, в практику энергокомпаний вошло объединение корпоративных и управляющих сетей, а также построение диспетчерских систем на базе сетей публичного доступа.
После затмения, энергокомпании в ускоренном темпе приступают к модернизации диспетчерского оборудования. Старые мониторинговые системы заменяются высокотехнологическими штучками, к которым обеспечивается удаленный доступ (?!). Похоже на то, что затмение в головах продолжается. Eric Byres из British Columbia Institute of Technology в Ванкувере, в аэропорту которого направленный против Blaster’а червь Welchia организовал 19 августа небольшой бардак [5], утверждает, что дыры 1998 года так и остались незаштопанными. Хотя прогресс не стоял на месте и предоставил хакерам также новые возможности. Byres рассказывает о том, что потратил более 6 месяцев на разъяснение уязвимостей продукции одной респектабельной компании и, кажется, без особого успеха.
Управляющее оборудование Schweitzer Engineering, General Electric и Siemens допускает удаленное подключение при помощи модема. Для перепрограммирования устройства нужно ввести пароль из восьми цифр. Ввиду усиливающейся киберпаники, эксперты по безопасности слезно просят производителей добавить возможность ограничения телефонных номеров, с которых допускается подсоединение, или хотя бы отключать бездействующий модем.