Наши сайты

AD200 60  new logo id

  • mintrans new
  • rostransnadzor
  • rosavia
  • roasavtodor
  • morereshka
  • roasavtotrans
  • rosgeldor
Четверг, 22 марта 2018 09:06

Есть ли защита от кибератак?

Необходима комплексная система мер в связи с возрастающей угрозой информационной безопасности

Прошедший недавно форум NAIS не только проиллюстрировал возможности авиаотрасли. Практические сессии мероприятия стали площадкой для обсуждения ключевых тем и обмена опытом. Тематические дискуссии затронули проблематику IT–сегмента, строительства, развития аэропортов, туристического бизнеса. Живой интерес специалистов подчеркнул актуальность вопросов обеспечения безопасности на воздушном транспорте. В частности, тема «Кибербезопасность в авиационной отрасли», до недавнего времени считавшаяся неким инструментом андеграундного привлечения слушателей, по понятным причинам стала одной из самых актуальных. Наш корреспондент оценил степень защиты отрасли от киберугроз.

Похлеще ядерной войны

Актуальность темы подчеркивают и зарубежные эксперты, которые считают кибератаки самой серьезной угрозой для глобальной стабильности. Это указывает не на национальный характер киберугроз, а на их космополитичность. По их мнению, вне зависимости от того, о каком противнике вы думаете, он использует киберпространство, чтобы бороться с нами.
Недавние атаки NotPetya и WannaCry доказали, что воровство деликатных и личных данных становится способом подрыва деятельности компаний и правительств во всем мире – это превращается в то, что часто называют информационной войной. Именно поэтому это десятилетие должно пройти под лозунгом улучшения кибербезопасности во всем мире.
На то, что это не преувеличение, указывает рост инцидентов в области информационной безопасности, включая как кибератаки, так и нарушения в работе ICT–систем, которым подвержена авиаотрасль по всему миру в последние годы. Об обширном ландшафте угроз можно судить по инцидентам нескольких последних лет: атака вредоносного ПО на энергетические системы аэропорта в Киеве (2016 г.), отказ системы паспортного контроля в аэропорту Стамбула (2013 г.).
В этом ряду и атаки на службы наземного обслуживания 10 европейских аэропортов. Среди них международный аэропорт Дубай – кража критически важных данных (2013 г.), аэропорт в США был объявлен целью хакеров из Tunisian Hackers Team, атаки на 2 крупнейших аэропорта во Вьетнаме (2016 г.). Отмечены также массовые атаки на аккаунты держателей карт лояльности среди европейских авиакомпаний.
Остановятся ли на этом зло-
умышленники? Нет, утверждают эксперты. Имеются более масштабные технологии, нежели вероятность угроз отдельных беспилотников. Речь о дронах, наделенных искусственным интеллектом. Они способны распознавать лица, вооружены 3 граммами кумулятивного заряда, то есть могут без труда подлететь к жертве и уничтожить ее. Без эмоций, свойственных людям, даже профессиональным киллерам. Но сегодня в проектах закрытых лабораторий совершенствуются уже не отдельные дроны, а стаи ботов–убийц. Они работают по единому алгоритму, в котором определены задачи каждой единицы. Тысячи таких изделий, объединенных в единый, но распределенный в пространстве организм, превращаются в малоуязвимое и страшное оружие.
Угроза ядерной войны в прошлом, убеждены ряд продвинутых в этой области экспертов. Объединение и минимизация технологий, которыми мы уже располагаем, имеют позитивные и негативные стороны. Профессор информатики Института Беркли Стюард Рассел, работающий в области искусственного интеллекта более 30 лет, считает, что новые технологии полезны, но наделение машин свободой выбора в убийстве людей катастрофически отразится на нашей безопасности и свободе. У нас есть возможность предотвратить такое будущее, но время для действия стремительно уходит, предостерегает ученый.
Выступая на форуме, руководитель Росавиации Александр Нерадько назвал эту тему очень актуальной. «Наверное, впервые мы прочувствовали ее очень остро при подготовке к Олимпиаде 2014 года, – вспоминает глава агентства. – Тогда был определен круг возможных угроз, прежде всего, в отношении систем бронирования и резервирования авиабилетов. И это объяснимо. Буквально за год до сочинских Игр сразу в нескольких наших аэропортах произошли отказы аналогичных систем. И в процессе подготовки к Играм мы инструктировали специалистов аэропорта Сочи по противодействию таким атакам».
Руководитель Росавиации «раскрыл» секрет самого надежного противодействия кибератакам. Специалистов сочинского аэропорта готовили к работе по старинке, чтобы они могли регистрировать, выписывать билеты и посадочные талоны в режиме почти забытой бумажной технологии.
«Мы предполагали такую угрозу, – рассказывает глава ФАВТ, – но она была предотвращена с участием спецслужб. Конечно же, мы понимали, какой может произойти сбой в организации перевозок, случись отказ систем бронирования и резервирования.
Информационные технологии не стоят на месте. Сейчас проявили себя новые киберугрозы, и мы их ощущаем. В первую очередь, это атаки на наши информационные, аэронавигационные системы. Аэропорты должны быть защищены от атак беспилотников. То есть речь идет о комплексном давлении, и оно будет нарастать по мере развития информтехнологий. По сути, можно говорить о военных действиях на информационном фронте.
Авиация – это отрасль экономики, которая всегда применяет новейшие технологии с использованием навигационных спутниковых систем. Поэтому она может быть уязвима. Близится Чемпионат мира по футболу, который пройдет в нашей стране. Мы выявляем эти уязвимости и готовимся отражать любые внешние угрозы».
К сожалению, пока наши отраслевые учебные заведения не готовят специалистов соответствующего профиля, владеющих технологиями, препятствующими киберугрозам, посетовал Александр Нерадько. Однако он не исключил возможность подготовки таких специалистов на платформе одного из учебных заведений отрасли.
Задача подготовки специалистов непростая и, прямо скажем, недешевая. Чтобы понять, в какую копеечку это обойдется бюджету, необходимо точно знать потребность в профес-
сиональных сотрудниках, программах обучения, преподавательских кадрах, технических средствах и многое другое. Получению этих данных помог бы анализ деятельности существующих образовательных учреждений в данной области. Таких как Московский учебный центр ИКАО по авиационной безопасности (МРУЦ ИКАО), Учебный центр по авиационной и транспортной безопасности (УЦ АТБ) – структурное подразделение ЗАО «АэроМАШ–АБ», работающие в формате дополнительного образования для осуществления подготовки и переподготовки специалистов по авиационной безопасности. Опыт данных учреждений был бы весьма полезен.

Пассивная защита на передовом рубеже

«Тема становится все более животрепещущей», – подчеркнул актуальность проблемы модератор сессии Эдуард Фальков, представляющий ФГУП «ГосНИИАС».
Объективным индикатором ее актуальности является интерес к ней известной компании SITA, оказывающей авиаотрасли телекоммуникационные и IT–услуги. В компании просчитали растущую вероятность соответствующих угроз и, соответственно, возможность коммерциализации методов защиты. Просчитали немного запоздало, всего год назад. Но анонсы, по обыкновению, указывают на масштабность выстраиваемых оборонительных редутов. Пока, судя по демонстрации представителя SITA в России Евгения Ротаря, вся защита сводится к систематизации элементов проблемы и широким обещаниям оградить авиаинфраструктуру от злого внешнего воздействия.
SITA выделяет три ключевых момента: киберугрозы реальны, отлично скоординированы и происходят прямо сейчас – во всех отраслях экономики; расследования и аналитика в данной области могут помочь отдельным организациям противостоять кибератакам; чтобы защитить авиаотрасль, необходимы совместная аналитика и расследования всех участников рынка.
Соответственно, и решения компании строятся на двух постулатах – некоей общей программе управления кибер-рисками, в основе которой лежат оценка рисков, уровня защищенности объектов и мониторинг требований по этой части регулирующих органов, а также создания центра обеспечения кибербезопасности SITA. По мнению разработчиков идеи, центр будет способствовать улучшению сотрудничества для совместной защиты от угроз в авиаотрасли и снижения рисков дестабилизации бизнеса. Функции центра – хранение информации для обмена знаниями о новых угрозах, критических уязвимостях и техниках вторжения для управления безопасностью и принятия мер по снижению рисков. Участники – все желающие. О том, привлечет ли открытая информация центра внимание «нехороших хакеров» и прочих вредителей, умалчивается. Но надо полагать, привлечет и даже будет использована… Причем не на коммерческой основе.
Станут ли российские авиакомпании и аэропорты участниками проекта SITA – большой вопрос. Но не настолько важный, поскольку в стране созданы свои соответствующие структуры. О работе одной из них рассказала Наталья Хмелевская, директор Центра кибербезопасности ФГУП «ЗащитаИнфоТранс» Минтранса России. Она также отметила возрастание значимости вопросов обеспечения кибербезопасности.
Факторами влияния на злополучный рост были названы цифровизация отрасли, увеличение числа угроз информационной безопасности и способов их реализации, изменения нормативной базы. В части цифровизации имеются в виду повсеместное внедрение IT–технологий в процессы функционирования транспорта и предоставления транспортных услуг, реализация мероприятий в рамках программы «Цифровая экономика» и предоставление услуг гражданам и организациям в электронной форме.
В перечне угроз – увеличение числа атак, в том числе вирусных, направленных на вывод из строя автоматизированных систем и нарушение процессов функционирования объектов, рост целенаправленных атак, подготовку к которым злоумышленник ведет длительное время, наличие большого количества уязвимостей программного обеспечения, не все из которых оперативно исправляются производителем, а также сохранение тенденции использования преимущественно импортных программно–аппаратных средств для построения систем управления транспортом.
Масштаб и системность защиты отечественных объектов определены Федеральным законом «О безопасности критической информационной инфраструктуры Российской Федерации» и постановлением Правительства РФ «Об утверждении Правил категорирования объектов критической информационной инфраструктуры Российской Федерации, а также Перечня показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений», которое еще не вступило в силу.
В соответствии с названными правилами субъектами критической информационной инфраструктуры (КИИ) выступают государственные органы, учреждения, российские юридические лица и (или) индивидуальные предприниматели. Субъектам КИИ в течение 6 месяцев надлежит разработать и утвердить перечни принадлежащих им объектов КИИ с указанием сроков категорирования и согласовать перечни с Минтрансом России и ФСТЭК (Федеральная служба по техническому и экспортному контролю) России. Им также предстоит в течение года провести уже непосредственно категорирование вверенных объектов, включая создание комиссий по категорированию, сбор и анализ исходных данных об объектах, присвоение объекту одной из трех категорий значимости или принятие решения о неприсвоении категории и т. д. Данные должны быть направлены во ФСТЭК в 10–дневный срок со дня утверждения акта. В случае возврата сведений о результатах категорирования надлежит в такой же срок устранить недостатки и повторно направить сведения в указанную службу.
Субъект КИИ создает систему безопасности объекта и обеспечивает ее функционирование, реагирует на компьютерные инциденты в порядке, утвержденном ФСБ России, и принимает меры по ликвидации последствий компьютерных атак.
Помимо всего субъект должен взаимодействовать с ГосСОПКА – глобальной системой сбора и обмена информацией о компьютерных атаках на территории РФ. За ее создание отвечает 8–й центр ФСБ. Взаимодействие осуществляется путем передачи данных об инцидентах в корпоративный центр
ГосСОПКА.
В рамках программы защиты субъектам КИИ предстоит оснастить объекты техническими и программными средствами мониторинга и регистрации инцидентов, проводить сбор и анализ сведений об актуальных угрозах, уязвимостях и компьютерных атаках, вести постоянный мониторинг инфраструктуры, разработать регламенты и реализовывать процессы реагирования на инциденты, выработать меры, направленные на предотвращение инцидентов. Невыполнение этих требований грозит уголовным преследованием. За невыполнение прочих требований санкции не предусмотрены.
Как видим, российский проект отличается от проекта SITA большей формализацией и ответственностью исполнителей. В остальном речь идет о так называемой пассивной организационной защите. И нас не должны смущать серьезные аббревиатуры типа ФСБ, ФСТЭК и малоизвестная широкому кругу ГосСОПКА. Последняя, по утверждению экспертов, может решать свои задачи только в том случае, если в системе безопасности объекта КИИ реализован базовый набор мер защиты. ГосСОПКА помогает противодействовать атакам, но не подменяет собой систему безопасности объекта. Помимо этого указывается на трудности создания центра (сроки и стоимость, нехватка квалифицированных специалистов, отсутствие готовых методик). Главная задача подобных центров – научиться прогнозировать кибератаки, что на данном этапе практически невозможно. Во всяком случае, в гражданском авиасегменте.

Спуффинг – бич гражданской авиации

Помимо широкомасштабных организационных мероприятий защиты от киберзлоумышленников в России и не только ведутся непосредственно технические и технологические разработки в этой области. В большей степени они касаются непосредственного обнаружения источников угроз и защиты каналов связи воздушных судов. Проблем здесь также достаточно.
В частности, презентация Андрея Беляева, представляющего немецкую компанию Rohde & Schwarz, была посвящена системе противодействия малоразмерным БПЛА. На самом деле говорилось не о системе, а об определении возможностей противодействия беспилотникам. Они ограничены практической невозможностью обнаружения дронов средствами радиолокации в реальных условиях, рассказал выступавший. Усугубляет положение свободная продажа готовых изделий с опциональной полезной нагрузкой и программируемыми модулями. БПЛА не требует навыков пилотирования, а в качестве пульта управления зачастую может выступать сотовый телефон. К тому же защита от малоразмерных ВС вертолетного и самолетного типов требует совершенно разного подхода.
Главные факторы – определение координат наземного пункта управления и отводимое на этот процесс весьма ограниченное время. Было бы проще при использовании средств подавления сигналов, идущих от внешнего пилота до ВС. Но использование режимов заградительной помехи нарушает деятельность наземных служб и воздушного движения. «Безопасной может быть только прицельная помеха малой мощности, – считает Андрей Беляев. – Но для ее применения требуются координаты наземного пункта управления». Получается замкнутый круг. Решение здесь, по мнению разработчиков, видится только в использовании методов математического моделирования. О противодействии интеллектуальным беспилотникам пока и речи нет.
Об основных угрозах, реализуемых на каналах связи пилотируемой авиатехники, рассказал начальник комплексного отдела НПП «ЦРТС» Александр Мирошниченко. Среди них – нарушение доступности (блокирование каналов связи), конфиденциальности информации, навязывание ложных сведений, нарушение подконтрольности воздушного судна и другие. Выделены две группы методов защиты информации: криптографические и некриптографические. Но всегда применяется комплекс (совокупность) обоих методов.
В России регулирование применения криптографических средств – прерогатива ФСБ. Деятельность по их разработке, производству, распространению и эксплуатации подлежит обязательному лицензированию. Кроме того, применение средств криптографической защиты информации связано с рядом технических проблем, обусловленных существующей практикой использования каналов связи. Тем не менее в ЦРТС разработали макетный образец системы информационно–навигационных сервисов, предназначенный для демонстрации возможности предоставления широковещательных информационно–навигационных сервисов на базе многопозиционных систем и мультисервисных технологий.
«Авиация, как и многие другие отрасли, базирующиеся на информационных технологиях, подвержена кибератакам, – отметил выступавший, – зло-
умышленник, получив несанкционированный доступ, становится серьезной угрозой целостности систем и безопасности жизней людей. Мы смоделировали несанкционированное вмешательство – дестабилизирующие факторы в виде помех. Это так называемый спуффинг – бич гражданской авиации, когда в одночасье на мониторе появляются сотни ложных целей, вводя в заблуждение диспетчера.
Наша криптографическая система защиты «распознает» взлом, система активируется и «фильтрует» реальные цели за несколько секунд. Диспетчер вновь видит реальную картину и продолжает штатную работу».
О воздействии кибератак на критические системы информационных и связных технологий (ICT) и связанных с ними последствиях рассказал представитель ГосНИИАС Эдуард Фальков. Им рассматривались вопросы кибербезопасности, относящиеся к киберугрозам критическим авиационным системам, а также кибербезопасность, связанная с взаимодействием воздушного судна с системой УВД и пользователями воздушного пространства в условиях возможных непреднамеренных ошибок, а также в условиях целенаправленных кибератак на ICT на примере АЗН–В в NextGen (США) и SESAR (Европа).
Ранее новые технологии ориентировались на функциональные возможности, а не на защиту, подчеркнул докладчик. Ключевым элементом плана по модернизации NextGen и SESAR является система автоматического зависимого наблюдения радиовещательного типа (АЗН–В) для организации воздушного движения.
АЗН–В обеспечивает постоянное вещание местоположения, опознавательного номера, скорости и другой информации о воздушном судне по открытым линиям передачи данных. Слабые места в системе защиты здесь в основном обусловлены противоположными целями открытого совместного использования информации и защиты. В АЗН–В 1090 ES отсутствуют механизмы для защиты конфиденциальности, целостности и доступности данных борт – земля и борт – борт. В результате мотивированный атакующий может вбросить ложные данные или воспрепятствовать надлежащему отображению правильных данных. Такие действия могут оказать разрушительное воздействие на систему воздушного движения.
Другими словами, в системе АЗН–В (на базе 1090 ES) отсутствует минимально необходимый механизм безопасности, гарантирующий требуемую защищенность воздушного движения. В подтверждение этого выступавший привел заключение EURECOM: «Удивительно, что, несмотря на годы и объемы стандартизации, разработку путем испытаний и продолжающееся развертывание, протокол АЗН–В, который применяется в коммерческом воздушном движении, не указывает механизмов, гарантирующих, что протокольные сообщения являются подлинными, не воспроизводятся и не подвержены иным посягательствам на их безопасность».
Данные экспериментов, выполненных ГосНИИАС, подтверждают, что АЗН–В 1090 ES абсолютно беззащитна с точки зрения кибербезопасности. При помощи несложного легкодоступного оборудования все несанкционированные пользователи, в том числе террористы, могут посылать ложные сообщения АЗН–В о вымышленном положении ВС («фантомов») в воздушном пространстве и привести систему УВД к коллапсу. При этом в рамках АЗН–В 1090 ES не существует аппаратно–программных средств, способных отличать ложные сигналы от истинных.
Потребность в АЗН–В и обеспечении необходимой кибербезопасности обусловили поиск других технических решений. По мнению Эдуарда Фалькова, надежным и универсальным средством представляется использование криптографирования, и предлагаемые технологии должны это позволять. Исчерпывающим образом кибербезопасность обеспечивается при использовании самоорганизующихся воздушных сетей. Представляется, что в ближайшие годы будут пересмотрены многие или все существующие технологии УВД с позиции обеспечения необходимой кибербезопасности, заключил он.

Шамиль БАЙБЕКОВ

Прочитано 533 раз