Итоги № 3 (2014) - Итоги Итоги
Шрифт:
Интервал:
Закладка:
Кроме того, мы давно и охотно пользуемся такими трафик-сервисами, как «Яндекс» или Google, чтобы рассчитать время в пути от дома до работы. Если к этим расчетам добавить анализ трафика с видеокамер на дорогах, эффективность расчета маршрута существенно улучшится. «Вся эта информация может быть передана в подсистему управления светофорами, которая с учетом предикативной информации способна подстроить город под ожидаемый трафик. Можно придумать очень много подобных сценариев, — продолжает Андрей Андреев. — Поэтому умнее тот город, где более эффективно используются технологии machine-to-machine, которые генерируют необходимый объем информации для аналитики и где подсистемы управления инфраструктурой обмениваются данными».
Пока что идет пилотное тестирование элементов ИТС. Это, по словам Игоря Громова, руководителя проектов отдела инновационных технологий концерна РОССИ, разрабатывающего системы фотовидеофиксации нарушений ПДД, обусловлено тем, что «люди, диспетчеры, пока дублируют работу компьютера. Но как только развитие технологий выйдет на новый уровень, что неминуемо свершится в ближайшие годы, мы получим единую систему. Диспетчеры, которые сегодня могут позвонить друг другу и в ручном режиме управлять системой, к тому моменту будут уже сокращены. При этом появится дополнительная угроза. Тот, кто в теме, знает: если подвесить какой-то сервер или канал связи, вся система встанет колом».
Замыслив злое
Игорь Громов привел примерную схему того, как на практике могут происходить враждебное вторжение в систему и ее обрушение: «Для того чтобы сломать и поставить простую, слабо защищенную систему на колени и сделать так, чтобы она не работала несколько дней, нужен хакер, которого легко нанять в Интернете за 1000 долларов. Обычно это студент или школьник, у которого много свободного времени. Он будет долго копаться, искать уязвимые места в системе защиты, а потом сломает ее. Если это сильно бахнет, то он удалит себя со всех форумов, спрячется, и найти его будет практически невозможно».
Если же основные дыры в системе закрыты, то, чтобы иметь возможность сломать ее, необходим хакер очень высокой квалификации. Работа таких специалистов стоит очень дорого, и поскольку речь идет не о крупных банках или биржах, а всего-навсего об информационной системе на дорогах, то никто не будет платить хакеру миллион долларов за то, чтобы просто поразвлечься. Это основной принцип работы специалистов IT-безопасности: сделать так, чтобы ломать систему было экономически невыгодно.
Однако в случае с организациями, не имеющими единой службы безопасности, где все работы осуществляются по контрактам, что характерно для госструктур, которым закон прописывает обязательное выставление подрядов на тендер, часто вступает в силу человеческий фактор. «Я нередко сталкивался, — продолжает Игорь Громов, — с тем, что и система с виду серьезная, и куплена за приличные деньги, и в техническом задании содержала правильно оформленную главу по информационной безопасности, однако в одном месте, например, ленивый специалист по наладке оставил пароль Wi-Fi по умолчанию 12345 или qwerty. Это самые распространенные пароли, которые подбираются специальными программами менее чем за пару минут. Для этого вообще не надо иметь никаких хакерских знаний. Просто на компьютер ставится программа — подбиралка паролей, потом с ноутбуком злоумышленник ходит или ездит на машине, останавливаясь под каждым комплексом фотовидеофиксации, и в какой-то момент программа подбирает пароль. Сеть такая-то, пароль такой-то, подходи соединяйся. Это самый распространенный вариант».
Не секрет, что сейчас в городах некоторые жаждущие бесплатного Интернета граждане ломают Wi-Fi-сеть соседей. Существуют специальные, причем бесплатные программы практически для всех операционных систем. Но некоторые заходят дальше — ради спортивного интереса. «Можно ломать Wi-Fi-сеть соседей, можно каких-то комплексов, а можно прийти в тот же Центр автоматизированной фиксации административных правонарушений, чтобы, к примеру, оспорить штрафную квитанцию, увидеть там внутреннюю сеть, запустить подбиралку паролей на смартфоне от нечего делать, и она выдаст, что пароль, например, 12345, — говорит Громов. — Такие ситуации возникают сплошь и рядом».
В более глобальном масштабе действие может разворачиваться по следующему сценарию. Некто подобрал пароль к локальной сети той или иной организации, в которую может запустить троянов или ботнетов. Они, если на компьютере есть хотя бы сеансовый доступ в Интернет, обязательно проявят себя через какое-то время. При этом заражение может происходить не обязательно через Сеть. Очень часто та же самая секретарша заходит в социальные сети. Кто-то может прислать ей некую открытку, в которую встроен вредоносный код. Когда она ее открывает, код автоматически встает в фон, стартует вместе с запуском системы и через Интернет позволяет делать что угодно.
Троянская программа — это очень компактный злонамеренный программный код, который никак не мешает работать, выполнять определенные функции на компьютере. В фоновом режиме он использует доступ в Интернет для того, чтобы зарегистрировать себя на каких-то специальных центральных серверах. Через какое-то время зараженный компьютер себя проявляет, и через канал, который он устанавливает, злоумышленник получает доступ к машине с максимальными администраторскими правами. Если это компьютер классического офисного сотрудника, секретаря, руководителя или не очень въедливого администратора и у него есть некий доступ к серверам (например, для целей сбора статистических отчетов раз в неделю), то есть к внутренней сети, злоумышленник попадет на компьютер и получит возможность выходить на все ресурсы, включенные в общую систему.
Возможен и другой вариант: секретарь имеет доступ к некоему серверу баз данных, который, например, собирает информацию со всех комплексов видеофиксации, устройств видеонаблюдения и так далее. Естественно, на нем есть все необходимые ответные шифровальные ключи. Сам сервер по специфике своей деятельности обязан иметь возможность связываться со всеми устройствами в системе с максимальными правами. Те же права через удаленный доступ получит и злоумышленник, внедривший вирус беспечному сотруднику офиса серьезной с виду организации.
После заражения злодей проникает в систему и с центрального сервера может видеть все ее элементы. Теперь связь между каждым устройством может быть защищена сколь угодно, но это не мешает вирусу никоим образом: он уже всемогущий администратор. Соответственно, попав на этот сервер, злоумышленник способен загрузить на все комплексы вредоносное программное обеспечение, завести свое адское творение, как будильник, на какое-то число, когда все должно вырубиться. «Обычно для этих целей выбираются праздники или дни после праздников, когда еще нет высшего руководства, водителей, монтажников. Их трудно собрать, многие в отпусках. Восстановление сбоя в эти дни занимает долгое время», — говорит Игорь Громов. Так, судя по всему, и произошло в случае с подмосковными видеокамерами.
После того как зловредный код загружается на все устройства, происходит зачистка: все следы подчищаются, убираются системные журналы. Лишь через какое-то время можно понять, что был задействован чужой код, а о каналах его попадания в систему остается только догадываться.
Лоскутная безопасность
Понятно, что, случись подобное в выстроенной в единое целое информационной сети, как, например, предполагаемая ИТС Москвы, коллапса не избежать. Стоит только представить себе масштаб бедствия: нажатием одной кнопки можно запустить блэкаут. Город не просто встанет. Погаснут все светофоры, информационные табло, фонари, отключится фотовидеофиксация. «Скорая» не будет знать, куда и как ехать, в какую больницу везти пациентов. Системы уборки дорог потеряют ориентацию в пространстве. Коллапс неизбежен. Можно ли уже сегодня что-то предпринять, дабы избежать такого сценария?
Как говорит Игорь Громов, «предупредительные меры лучше всего налажены в крупных корпорациях, где есть специальный департамент, содержащий в штате подразделение IT-безопасности, которое постоянно проходит переподготовку». Однако что-то близкое в условиях реальной действительности при нынешней системе госзаказов вряд ли получится осуществить на уровне не то что страны, но даже одного города. В идеале, считает Андрей Андреев, вопросам безопасности должно уделяться надлежащее внимание уже на этапах проектирования и составления бюджетов.
Как ни странно, единственное, что успокаивает экспертов, это то, что система «Умный город» у нас пока развивается, мягко говоря, через пень-колоду. Каждая система имеет своего подрядчика или субподрядчика. У каждого из них свой офис, свой сервер. Парадоксально, но некая разрозненность, разобщенность пока служат наиболее надежной защитой от возможного коллапса. У нас есть время, чтобы придумать более современные способы, как обезопасить горожан от чьей-то злой воли или ошибки.