Отставные военные утверждают на телевидении, что эсминец США «Джон Маккейн» не мог потерять управление из-за кибератаки, но это совсем не так, пишет для The Hill эксперт по компьютерной безопасности Айра Уинклер. По его мнению, существует множество способов взломать даже закрытые системы, а главной ошибкой аналитиков является «невежественное и опасное» нежелание признавать саму возможность кибератаки.
На эсминце «Джон Маккейн» отказала система автоматизированного рулевого управления, что могло стать причиной столкновения с торговым судном, напоминает The Hill. В этом контексте эксперт по кибер-безопасности Айра Уинклер предлагает рассмотреть вероятность кибератаки как настоящей причины катастрофы.
В ВМС США заявили, что такая версия рассматривалась, однако впоследствии она была исключена. Кроме того, отставные адмиралы, которые служат «говорящими головами» на телевидении, подчёркивали, что такие закрытые системы взломать невозможно.
«Как человек, которого нанимали крупнейшие мировые компании для скрытного проникновения в них как физически, так и с использованием технических средств, могу сказать, что их взломать можно», — уверен эксперт.
Оговариваясь, что ему неизвестна конкретная конфигурация безопасности таких систем, Уинклер отмечает, что «был бы поражён, если бы Россия, Китай, Иран и Северная Корея не взяли бы такие методы на вооружение».
Именно незнание об уязвимостях электронных систем, по мнению Уинклера, делает кибератаки возможными. «Главная уязвимость американских кораблей в том, что отставные адмиралы считают подобные атаки не просто риском, а вовсе невозможными», — отмечает эксперт.
Важно понимать, что произошедшее с «Джоном Маккейном» было похоже на атаку типа «отказ в обслуживании». В результате система — в данном случае рулевое управление — отказалась отвечать. «Потеря 10 жизней — это, разумеется, трагедия, и она произошла в мирное время. Однако представьте, что случилось бы, если такое случилось во время сражения», — пишет эксперт.
Причём, подчёркивает Уинклер, при таком взломе хакеру даже необязательно подключаться напрямую к сети, так как он может положиться на такое вредоносное программное обеспечение (ПО), как, например, вирусы.
По мнению автора, существует несколько способов взломать системы американских кораблей.
Во-первых, это USB-накопители, на которых установлено вредоносное ПО. В своё время израильская разведка успешно подбросила такой накопитель иранским учёным, которые занимались ядерными разработками, что привело к заражению их сети. Поэтому нет никаких причин полагать, что то же самое нельзя повторить и с американскими кораблями.
Во-вторых, это различное диагностическое оборудование, которое подсоединяется к компьютерам и также может быть заражено вредоносным ПО. Хотя эта техника, без сомнения, находится на борту кораблей, весьма вероятно, что она есть и на морских базах по всему миру. По мнению Уинклера, маловероятно, что такое оборудование тщательно проверяется.
В-третьих, серьёзную опасность представляют «кроты». Эти люди не только крадут информацию, но и вполне могут саботировать системы, загружая в сеть вредоносное ПО или напрямую взламывая компьютеры. Крайне важно понимать, подчёркивает эксперт, что потенциальные «кроты» — это не только тысячи моряков, приписанных к своим кораблям, но и десятки тысяч подрядчиков и моряков, приписанных к различным портам. Эти люди могут иметь доступ как к системам кораблей, так и к различному смежному оборудованию.
В-четвёртых, люди редко знают о функциях всех технических устройств, поэтому иногда вполне возможно установить заражённое сетевое оборудование, которое обеспечит удалённый доступ к закрытым сетям. На кораблях также теоретически возможно найти точки контакта с подобными системами. Хотя автор признаёт, что технологически соединить закрытую сеть с каким-либо передатчиком сигнала, который обеспечит удалённый доступ, непросто, однако это всё же возможно.
В-пятых, ранее сообщалось, что Китай и Россия «взломали фирмы-подрядчики Министерства обороны США», поэтому есть вероятность, что они могли заразить системы управления и другое оборудование ещё до его установки. Более того, заражать электронные системы возможно и при модернизации оборудования и его ремонте.
Помимо вышеперечисленных пунктов, существуют и другие методы взлома любого компьютера, так как они, в сущности, ограничены лишь изобретательностью хакера. Автору известен, по крайней мере, один случай, когда сотрудница иностранной разведки пыталась уговорить моряков провести её на корабль, обещая взамен страстную любовь.
«Важно осознавать, что если система теоретически закрыта, то это не значит, что её нельзя взломать, — подводит итог Айра Уинклер. — Все описанные выше атаки можно предотвратить или обнаружить, однако для этого требуется принять саму вероятность этих атак. Необдуманные заявление о том, что такие атаки невозможны, не только невежественны, но и просто опасны».