Kako Rusija brani svojo ključno infrastrukturo pred napadi ameriških hekerjev?

Legion Media
Nedavno objavljen prispevek v ameriškem New York Timesu o pripravah hekerskih napadov ZDA na ruski energetski sistem ni izzval samo gneva ameriškega predsednika Trumpa na Twitterju, ampak je odprl številna vprašanja. Ali je sploh mogoče izključiti elektriko v ruskih mestih, kako Rusija odpravlja posledice hekerskih napadov in zakaj ne kupuje ameriške opreme?

Strokovnjaka podjetja Group IB, ki se ukvarja s spletno varnostjo, preprečevanjem in odkrivanjem spletnih napadov, direktor oddelka za sistemske rešitve Anton Fišman in vodja oddelka predprodaj Stanislav Fesenko sta se razgovorila o tem, kakšne spletne grožnje obstajajo za nacionalno varnost in kako se proti njim zaščititi.

Kaj se je zgodilo?

NYT je 15. junija objavil prispevek, v katerem se sklicuje na zaposlene v ameriški vladi in kjer trdi, da so Združene države okrepile hekerske napade na ruski energetski sistem. Nova strategija, kot piše v prispevku, je usmerjena v podtikanje škodljive programske opreme v rusko energetsko mrežo.

Ameriški predsednik Donald Trump je časnik obtožil širjenja laži in veleizdaje. Redakcija je odgovorila, da so ljudje iz Trumpove administracije zadolženi za nacionalno varnost pred objavo bili seznanjeni s tekstom članka. Trump je nato od NYT zahteval, da razkrije vire za informacij o hekerskih napadih na Rusijo.

Ali so se napadi res zgodili?

Tega ne vemo zagotovo. Vodja ruske Zunanje obveščevalne službe (SVR) Sergej Nariškin je izjavil, da je njegov resor seznanjen z načrti ZDA o hekerskih napadih na Rusijo, je poročala agencija TASS.

A napad na celokupno rusko električno omrežje, kot trdita strokovnjaka, ni mogoč, in to iz dveh razlogov.

Prvič, preko spleta je mogoče napasti samo postaje z avtomatiziranim upravljanjem, medtem ko jih večina v Rusiji deluje ročno. To v praksi pomeni, da če hekerji v nekem mestu na daljavo izključijo električno napajanje, se na licu mesta takoj pojavijo ekipe, ki enostavno nazaj »vklopijo stikalo« in ponovno vzpostavijo dobavo električne energije. Vsak tak hekerski napad je torej obsojen na neuspeh.

Drugič, vsa podjetja, ki so potencialno zanimiva vojaškim hekerjem, skrbijo za svojo varnost in tako vsaj občasno preverjajo odpornost svoje opreme pred napadi.

Ali to pomeni, da za Rusijo ne obstaja nobene nevarnosti?

Ne popolnoma, saj kljub vsemu obstajajo tudi avtomatizirani objekti, ki jih je mogoče napasti. Ti se pretežno nahajajo v Moskvi, Sankt Peterburgu in okolici kot tudi v Sočiju in Kaliningradu.

Pred hekerskimi napadi so najranljivejše velike razdelilne transformatorske postaje določene vrste. V kolikor se napade več tovrstnih objektov, bi lahko dolgoročno brez električne energije ostale cele regije.

Na postajah so vgrajeni tudi razni senzorji in merilniki temperature, pritiska in drugih parametrov. Te naprave so pogosto oddaljene druga od druge, zato se za njihovo upravljanje uporabljajo brezžične povezave ali Bluetooth kanali, povezani preko enotnega skupnega strežnika, ki je povezan k internetu. Teoretično bi lahko hekerji napadli tako strežnik kot naprave, tako da bi se priključili na brezžično omrežje. Res pa je, da bi se v tem primeru morali nahajati v neposredni bližini objekta, ki bi ga želeli napasti, kar bi ameriškim vojaškim hekerjem znalo predstavljati problem.

In kako vse to ščiti?

Najpomembnejši infrastrukturni objekti uporabljajo opremo izključno domače proizvodnje. Rusija vztraja na tem, da ne uporablja ameriške opreme zaradi možnosti oddaljenega dostopa do naprav, preko česar bi se lahko kaj »podtaknilo«.

V Rusiji obstaja več podjetij, ki proizvajajo avtomatizirano opremo za transformatorske postaje in ta pripadajo v glavnem državni korporaciji Rosteh. Programska oprema je prav tako domača. Nekatere komponente se nabavljajo na Kitajskem ali v Tajvanu, že precej bolj redka je elektronska oprema francoskega podjetja Schneider electric, še manj pa je zastopan nemški Siemens.

Pogosto se uporablja tudi metoda zaščite, kot je segmentacija uporabnikov glede na pravico do dostopa. Postaja ima uporabniški segment, navadne pisarniške uslužbence in glavni segment, kjer sedijo operaterji, ki vidijo in upravljajo z vsemi postajami. Oba segmenta sta ločena. V tem primeru, če bi nekdo izvršil hekerski napad na številčnejši in bolj dovzeten pisarniški segment, bi uprava še naprej delovala nemoteno.

Nenazadnje, pred nekaj leti se je na trgu pojavila rešitev za zaščito pred načrtnimi in skrbno načrtovanimi hekerskimi napadi. Na ta način je omogočena ne samo obramba pred posamezniki, ampak tudi pred vladnimi in korporativnimi hekerji.

Ali je to res vse?

Ne, obstaja še nekaj. To je posebni državni sistem za odkrivanje, preventivo in eliminacijo računalniških napadov na informacijske vire Ruske federacije (GosSOPKA), na katerega bodo kmalu priključeni vsi subjekti kritične infrastrukture. Informacije o incidentih bodo najprej poslane v posamezne odgovorne centre omenjenega sistema, nato pa še v skupni center v okviru Zvezne varnostne službe (FSB).

Prav iz tega centra bodo postaje deležne pomoči za sanacijo posledic napadov.

Bi lahko torej rekli, da je Rusija popolnoma zaščitena pred hekerskimi napadi?

Ne povsem. Januarja letos je Nikolaj Murašov, namestnik direktorja Nacionalnega koordinacijskega centra za računalniške incidente (NKCKN), ki deluje pod okriljem FSB-ja, izjavil, da so objekti kritične infrastrukture Ruske federacije izpostavljeni »sofisticiranim in namenskim« hekerskim napadom iz tujine, pri čemer ni izdal iz katerih držav točno.

Poleg tega energetski sistem ni edino področje kritičnega značaja. Tako je, na primer, naftno-plinski sektor še bolj dovzeten za napade, saj ima ogromno avtomatizirane opreme. S seznama potencialnih ciljev vojaških hekerjev pa ne moremo izključiti niti transportnega sistema kot tudi pomembnih industrijskih panog, kot sta strojegradnja in metalurgija.

Preberite še:

Skrivnost uspeha ruskih "hekerjev"

Če bi radi uporabili vsebino s spletne strani Russia Beyond (delno ali v celoti), pri svoji objavi dodajte zraven še povezavo na prispevek na naši strani.

Preberite še:

Spletna stran uporablja piškotke. Več informacij dobite tukaj .

Sprejmem piškotke