США: Эксперты по кибербезопасности подталкивают президента к защите спутников GPS и подключённого автомобиля

Иногда, когда вы восклицаете, что небо не защищено, они мысленно называют вас «маленьким цыплёнком» и игнорируют ваши тревоги, размышляет Стив Тенглер, автор издания Forbes. А иногда они могут-таки внять вашим предупреждениям, но спокойно следовать групповой инерции, которая является краеугольным камнем группового мышления.
А затем происходит одно или три переломных события: кибербезопасность атакует SolarWinds, Microsoft Exchange и Колониальный трубопровод. И те, кто заговорил, выглядят как гении в приторной манере.
Такова история Лизы Доннан, эксперта по кибербезопасности и операционного партнёра Option3 Ventures, и Джулиана Грессера, бывшего советника Государственного департамента США и Всемирного банка и соучредителя Balance Group. Они энергично размахивали флагом осторожности в отношении небезопасной, надёжной, некритической инфраструктуры (спутников), связывающейся с доверительной некритической инфраструктурой (транспортными средствами), которая может нарушить обширную сеть автомагистралей, мостов и туннелей, признанных критической инфраструктурой.
Но прежде, чем перейти к финалу надо оглянуться назад.
Почти пятьдесят лет назад (1973) Министерство обороны Соединенных Штатов начало проект по созданию спутника глобального позиционирования (GPS), а пять лет спустя (1978) запустило в космос первый навигационный спутник. Первоначально GPS был обозначен как военная система, но сбитый рейс 007 авиакомпании Korean Air Lines в 1983 году вдохновил правительство США сделать спутники GPS доступными для гражданского использования с намеренно пониженной точностью, что позволило создать первое портативное навигационное устройство Magellan (1989). К 1995 году все двадцать четыре (24) спутника в созвездии GPS были объявлены полностью работоспособными (FOC), и General Motors начала устанавливать Guidestar в качестве первой встроенной навигационной системы за пределами Японии. Пять лет спустя (2000) правительство США прекращает выборочную доступность и обеспечивает более широкое использование навигации в транспортных средствах, телефонах и портативных устройствах.
Одновременно начала укореняться ещё одна технология: локальная сеть контроллера (CAN). Эта система была введена в 1986 году и была разработана для обработки небольших, незашифрованных, не прошедших проверку подлинности сообщений между модулями или системами в вагонах, поездах и судах. Производство быстро выросло в конце 1990-х годов, и только в 2000 году было продано более 100 миллионов устройств CAN. Хотя в конечном итоге будут изобретены другие сетевые технологии (например, FlexRay, MOST), они могут сохранить за собой трон из-за доступности чипов, более низкой стоимости деталей и высоких затрат на переключение всех модулей переноса.
И хотя автомобильная отрасль испытает свои первые кибервзломы несколько лет спустя, подавляющее большинство видимых атак на общую систему были атаками «белых шляп» (они же исследователи или «хорошие парни»), и никто по-настоящему не поднял тревогу.
Теперь сообщество начинает осознавать эту угрозу. «Автомобильная промышленность откровенно отстаёт, когда дело доходит до кибербезопасности, смягчения последствий, управления и даже создания кибербезопасности с самого начала, а не вдогонку, – говорит Лиза Доннан. – Владельцы автомобилей почти ничего не знают об этой угрозе. И количество программного обеспечения растёт в геометрической прогрессии. Автомобилестроение должно извлечь уроки и передовой опыт из других отраслей, которым уже приходилось сталкиваться с очень широким ландшафтом угроз, когда речь заходит о кибербезопасности».
Да, новые правила (например, UNECE) требуют от производителей постоянной работы, включая мониторинг, защиту и обновление программного обеспечения транспортных средств в течение длительного времени после того, как те выезжают с дилерских стоянок. Сертификаты, которые обеспечивают соблюдение этих правил, по сути, требуют от инженеров по кибербезопасности и функциональной безопасности производителей криминалистического расследования потенциальных взломов и их заменённого программного обеспечения.
«Мы сильно полагаемся на GPS, – утверждает Доннан. – Реальность такова, что наши противники знают это. Честно говоря, контрмер не так уж много. Они разрабатываются, но результат ещё далёк».
Спутниковая система может быть взломана и начать сообщать о том, что, например, некоторые дороги заблокированы строительством или движением, вызывая затор в критических проходах, таких как туннели или мосты.
«В Национальном инфраструктурном плане президента Байдена есть некоторые поразительные упущения, – говорит Грессер. – Почему спутники не считаются важным сектором в критической национальной инфраструктуре? Да, транспорт признан важным сектором. Но затем риски кибербезопасности подключённых автомобилей каким-то образом были проигнорированы. Директивные органы должны рассматривать эти сложные вопросы с точки зрения всей системы. Согласованный план инфраструктуры должен соединить точки с чётким пониманием того, как глубокая атака кибербезопасности на один сектор может быстро перекинуться на многие другие. Эти недостатки отражают глубокую национальную уязвимость, в том числе из космоса, которую администрация Байдена должна срочно устранить. Хотя, может быть, есть надежда, что взломов не произойдёт?».
Возможно, худшим результатом прошлого месяца стало осознание того, что Colonial Pipeline заплатила хакерам почти $5 млн в качестве выкупа и теперь подтвердила третий элемент киберпандемии: финансовый мотив. Уже ускоренная оцифровка бизнеса во время Covid-19 значительно увеличила возможности кибербезопасности, измеренные Интерполом (более чем на 59%), и более высокая безработица создала дополнительные праздные руки, но «большой день зарплаты», вероятно, вдохновит дополнительных хакеров в ближайшие месяцы.
Как сказала Дженнифер Гранхолм, министр энергетики, в прошлый четверг в интервью Axios: «Эти взломы не прекратятся. Поскольку всё теперь является интеллектуальными технологиями и использует облако, мы уязвимы везде. И поэтому каждый субъект частного сектора – независимо от того, являетесь ли вы энергетическим бизнесом или нет – должен думать о том, как вы защищаете свою систему, свои операции. Так что, я думаю, это большой урок для частного сектора, и это большой урок, о котором должно подумать правительство. Что мы должны делать внутри самого правительства, чтобы предотвратить взломы и нападения на нас ...?».
В статье, опубликованной в Newsweek, Доннан и Грессер настаивали на том, чтобы президент Байден 1) обозначил «космос» в качестве критической инфраструктуры и 2) подписал Исполнительный указ о введении 180-дневной паузы для одобрения Федеральной комиссией по связи (FCC) запуска новых спутников в рамках эксперимента с незастрахованными спутниками.
12 мая президент США фактически подписал Указ о кибербезопасности, требующий расследования, общественного обсуждения и принятия мер в отношении федеральных информационных систем, которые «...включают системы, обрабатывающие данные (информационные технологии (ИТ)), и те, которые управляют жизненно важными механизмами, обеспечивающими нашу безопасность (операционные технологии (ОТ))» в течение 60, 90 и 120 дней соответственно. «В конце концов, доверие, которое мы оказываем нашей цифровой инфраструктуре, должно быть пропорционально тому, насколько надёжной и прозрачной является эта инфраструктура, и тем последствиям, которые мы получим, если это доверие будет неуместным».
Приказ не приостанавливает запуск спутников. Он не признаёт каких-либо новых видов существующих активов, имеющих решающее значение для национальной безопасности (например, спутники, коммерческие флоты). Это не требует крайнего срока для действий по сдерживанию. В нём говорится, что к сентябрю будет сделан первый конкретный шаг в направлении защиты.
Подписывайтесь на журнал «Вестник ГЛОНАСС» и навигационный канал на TamTam