Невидящее око / Общество и наука / Общество
Невидящее око / Общество и наука / Общество
Невидящее око
/ Общество и наука / Общество
Вирус, поразивший подмосковные видеокамеры, заставляет задуматься: а так ли умен «Умный город»?
В ночь с 9 на 10 января из-за действий вредоносной программы произошел сбой в функционировании подмосковных комплексов фотовидеофиксации. В результате информация со 130 из 149 установок перестала поступать на сервер управления ГИБДД ГУ МВД России по Московской области. Такое заявление официально распространило министерство транспорта Подмосковья, отметив при этом, что особого вреда организации дорожного движения причинено не было. Хотя бюджет все-таки понес определенный ущерб. По словам главы областного минтранса Александра Зайцева, «в среднем за неделю автоматизированные средства фиксируют нарушений на два миллиона рублей. Нетрудно подсчитать, какое количество штрафов могло бы быть выписано неработающими камерами».
Казалось бы, ничего особо страшного не произошло: ущерб минимальный, который, скорее всего, понесла подрядная организация, обслуживающая камеры, в виде прописанных в контракте штрафных санкций. Однако экспертов взволновало другое: они отмечают, что это первый случай в России, когда, говоря языком IT-специалистов, «упал» не просто интернет-сервер отдельного ведомства, а была выведена из строя система, обслуживающая регион, сравнимый по размерам с небольшой европейской страной. Как говорится, прецедент. И возник он в одной из наиболее приоритетных сфер развития государственного управления. Не секрет, что проекту «Интеллектуальная транспортная система» (ИТС), который в скором будущем должен стать фундаментом глобальной информационной системы под названием «Умный город», уделяется особое внимание как в Центре, так и в регионах. А здесь одна из составных частей ИТС возьми да отключись на целую неделю из-за банального вируса, с которыми уже научились справляться даже домохозяйки при помощи простых, но действенных антивирусов. Возникают вопросы: насколько защищена ИТС от проникновения извне и что может произойти, если подобная ситуация повторится, но уже в более широком масштабе?
Умнее не придумаешь
Комплексы фотовидеофиксации объединены в сеть, сервер которой находится в Центре автоматизированной фиксации административных правонарушений. Он и подвергся воздействию вредоносной программы, явив тем самым пример того, как легко и просто можно вывести из строя ключевой элемент технологического управления. «Система «Умный город», — рассказал «Итогам» Андрей Андреев, руководитель департамента коммуникаций компании «СИТРОНИКС», являющейся создателем «Интеллектуальной транспортной системы» в Москве, — в целом представляет собой совокупность различных подсистем, управляющих той или иной частью городской инфраструктуры и формирующих единое информационно-коммуникационное пространство. «Умный» означает, что каждая из подсистем может функционировать в автоматическом или полуавтоматическом режиме и, главное, что между этими подсистемами происходит обмен информацией, позволяющий им действовать более эффективно». Каких-либо технологических стандартов по созданию «Умного города» на сегодняшний день не существует, однако некоторые его элементы уже начинают внедряться: кроме упомянутой ИТС это система «Безопасный город (регион)», единые ситуационные центры, система 112 (вызов экстренных служб). В ближайшем будущем к перечисленным элементам добавятся системы управления жилищно-коммунальным хозяйством, энергообеспечения, здравоохранения, социальные сервисы на основе мобильной связи и ГЛОНАСС. Главный вызов при реализации концепции «Умный город» состоит в том, чтобы все эти элементы работали сообща, слаженно и управлялись из единого центра. Пока же этого нет, а потому в каждом случае сбоя приходится разбираться, в какой части системы он произошел и в чьей зоне ответственности находится эта часть.
ИТС согласно информации департамента транспорта Москвы должна была охватить всю столицу уже к концу 2013 года. К сроку не поспели, но следует ли так уж спешить? ИТС — задумка грандиозная, она должна включить в себя системы мониторинга параметров транспортных потоков, управления техническими средствами регулирования и организации дорожного движения, информирования участников движения, комплексы для фотофиксации нарушений правил. В перспективе может добавиться еще ряд систем: расширенной видеоаналитики, для пешеходов и велосипедистов на светофорах, инвентарного учета объектов ИТС, обеспечения приоритетного проезда для общественного и спецтранспорта, контроля въезда грузовиков в ограниченные зоны, метеомониторинга.
Кроме того, мы давно и охотно пользуемся такими трафик-сервисами, как «Яндекс» или Google, чтобы рассчитать время в пути от дома до работы. Если к этим расчетам добавить анализ трафика с видеокамер на дорогах, эффективность расчета маршрута существенно улучшится. «Вся эта информация может быть передана в подсистему управления светофорами, которая с учетом предикативной информации способна подстроить город под ожидаемый трафик. Можно придумать очень много подобных сценариев, — продолжает Андрей Андреев. — Поэтому умнее тот город, где более эффективно используются технологии machine-to-machine, которые генерируют необходимый объем информации для аналитики и где подсистемы управления инфраструктурой обмениваются данными».
Пока что идет пилотное тестирование элементов ИТС. Это, по словам Игоря Громова, руководителя проектов отдела инновационных технологий концерна РОССИ, разрабатывающего системы фотовидеофиксации нарушений ПДД, обусловлено тем, что «люди, диспетчеры, пока дублируют работу компьютера. Но как только развитие технологий выйдет на новый уровень, что неминуемо свершится в ближайшие годы, мы получим единую систему. Диспетчеры, которые сегодня могут позвонить друг другу и в ручном режиме управлять системой, к тому моменту будут уже сокращены. При этом появится дополнительная угроза. Тот, кто в теме, знает: если подвесить какой-то сервер или канал связи, вся система встанет колом».
Замыслив злое
Игорь Громов привел примерную схему того, как на практике могут происходить враждебное вторжение в систему и ее обрушение: «Для того чтобы сломать и поставить простую, слабо защищенную систему на колени и сделать так, чтобы она не работала несколько дней, нужен хакер, которого легко нанять в Интернете за 1000 долларов. Обычно это студент или школьник, у которого много свободного времени. Он будет долго копаться, искать уязвимые места в системе защиты, а потом сломает ее. Если это сильно бахнет, то он удалит себя со всех форумов, спрячется, и найти его будет практически невозможно».
Если же основные дыры в системе закрыты, то, чтобы иметь возможность сломать ее, необходим хакер очень высокой квалификации. Работа таких специалистов стоит очень дорого, и поскольку речь идет не о крупных банках или биржах, а всего-навсего об информационной системе на дорогах, то никто не будет платить хакеру миллион долларов за то, чтобы просто поразвлечься. Это основной принцип работы специалистов IT-безопасности: сделать так, чтобы ломать систему было экономически невыгодно.
Однако в случае с организациями, не имеющими единой службы безопасности, где все работы осуществляются по контрактам, что характерно для госструктур, которым закон прописывает обязательное выставление подрядов на тендер, часто вступает в силу человеческий фактор. «Я нередко сталкивался, — продолжает Игорь Громов, — с тем, что и система с виду серьезная, и куплена за приличные деньги, и в техническом задании содержала правильно оформленную главу по информационной безопасности, однако в одном месте, например, ленивый специалист по наладке оставил пароль Wi-Fi по умолчанию 12345 или qwerty. Это самые распространенные пароли, которые подбираются специальными программами менее чем за пару минут. Для этого вообще не надо иметь никаких хакерских знаний. Просто на компьютер ставится программа — подбиралка паролей, потом с ноутбуком злоумышленник ходит или ездит на машине, останавливаясь под каждым комплексом фотовидеофиксации, и в какой-то момент программа подбирает пароль. Сеть такая-то, пароль такой-то, подходи соединяйся. Это самый распространенный вариант».
Не секрет, что сейчас в городах некоторые жаждущие бесплатного Интернета граждане ломают Wi-Fi-сеть соседей. Существуют специальные, причем бесплатные программы практически для всех операционных систем. Но некоторые заходят дальше — ради спортивного интереса. «Можно ломать Wi-Fi-сеть соседей, можно каких-то комплексов, а можно прийти в тот же Центр автоматизированной фиксации административных правонарушений, чтобы, к примеру, оспорить штрафную квитанцию, увидеть там внутреннюю сеть, запустить подбиралку паролей на смартфоне от нечего делать, и она выдаст, что пароль, например, 12345, — говорит Громов. — Такие ситуации возникают сплошь и рядом».
В более глобальном масштабе действие может разворачиваться по следующему сценарию. Некто подобрал пароль к локальной сети той или иной организации, в которую может запустить троянов или ботнетов. Они, если на компьютере есть хотя бы сеансовый доступ в Интернет, обязательно проявят себя через какое-то время. При этом заражение может происходить не обязательно через Сеть. Очень часто та же самая секретарша заходит в социальные сети. Кто-то может прислать ей некую открытку, в которую встроен вредоносный код. Когда она ее открывает, код автоматически встает в фон, стартует вместе с запуском системы и через Интернет позволяет делать что угодно.
Троянская программа — это очень компактный злонамеренный программный код, который никак не мешает работать, выполнять определенные функции на компьютере. В фоновом режиме он использует доступ в Интернет для того, чтобы зарегистрировать себя на каких-то специальных центральных серверах. Через какое-то время зараженный компьютер себя проявляет, и через канал, который он устанавливает, злоумышленник получает доступ к машине с максимальными администраторскими правами. Если это компьютер классического офисного сотрудника, секретаря, руководителя или не очень въедливого администратора и у него есть некий доступ к серверам (например, для целей сбора статистических отчетов раз в неделю), то есть к внутренней сети, злоумышленник попадет на компьютер и получит возможность выходить на все ресурсы, включенные в общую систему.
Возможен и другой вариант: секретарь имеет доступ к некоему серверу баз данных, который, например, собирает информацию со всех комплексов видеофиксации, устройств видеонаблюдения и так далее. Естественно, на нем есть все необходимые ответные шифровальные ключи. Сам сервер по специфике своей деятельности обязан иметь возможность связываться со всеми устройствами в системе с максимальными правами. Те же права через удаленный доступ получит и злоумышленник, внедривший вирус беспечному сотруднику офиса серьезной с виду организации.
После заражения злодей проникает в систему и с центрального сервера может видеть все ее элементы. Теперь связь между каждым устройством может быть защищена сколь угодно, но это не мешает вирусу никоим образом: он уже всемогущий администратор. Соответственно, попав на этот сервер, злоумышленник способен загрузить на все комплексы вредоносное программное обеспечение, завести свое адское творение, как будильник, на какое-то число, когда все должно вырубиться. «Обычно для этих целей выбираются праздники или дни после праздников, когда еще нет высшего руководства, водителей, монтажников. Их трудно собрать, многие в отпусках. Восстановление сбоя в эти дни занимает долгое время», — говорит Игорь Громов. Так, судя по всему, и произошло в случае с подмосковными видеокамерами.
После того как зловредный код загружается на все устройства, происходит зачистка: все следы подчищаются, убираются системные журналы. Лишь через какое-то время можно понять, что был задействован чужой код, а о каналах его попадания в систему остается только догадываться.
Лоскутная безопасность
Понятно, что, случись подобное в выстроенной в единое целое информационной сети, как, например, предполагаемая ИТС Москвы, коллапса не избежать. Стоит только представить себе масштаб бедствия: нажатием одной кнопки можно запустить блэкаут. Город не просто встанет. Погаснут все светофоры, информационные табло, фонари, отключится фотовидеофиксация. «Скорая» не будет знать, куда и как ехать, в какую больницу везти пациентов. Системы уборки дорог потеряют ориентацию в пространстве. Коллапс неизбежен. Можно ли уже сегодня что-то предпринять, дабы избежать такого сценария?
Как говорит Игорь Громов, «предупредительные меры лучше всего налажены в крупных корпорациях, где есть специальный департамент, содержащий в штате подразделение IT-безопасности, которое постоянно проходит переподготовку». Однако что-то близкое в условиях реальной действительности при нынешней системе госзаказов вряд ли получится осуществить на уровне не то что страны, но даже одного города. В идеале, считает Андрей Андреев, вопросам безопасности должно уделяться надлежащее внимание уже на этапах проектирования и составления бюджетов.
Как ни странно, единственное, что успокаивает экспертов, это то, что система «Умный город» у нас пока развивается, мягко говоря, через пень-колоду. Каждая система имеет своего подрядчика или субподрядчика. У каждого из них свой офис, свой сервер. Парадоксально, но некая разрозненность, разобщенность пока служат наиболее надежной защитой от возможного коллапса. У нас есть время, чтобы придумать более современные способы, как обезопасить горожан от чьей-то злой воли или ошибки.