Siemens уже отреагировала на предупреждения специалистов, распространив по своим клиентам патчи, позволяющие нейтрализовать ряд угроз – и работает над устранением остальных. «У нас идет постоянный процесс разработки стратегий снижения угроз и по мере готовности эти решения будут становиться доступными через сервисную службу и сайт компании», – заверяет ответственный менеджер продуктов автоматизации промышленности Siemens Фрэнк Гаррабрант (Frank Garrabrant). Кроме того, деятельное участие в ликвидации выявленных угроз на предприятиях США и Канады намерена принять и NERC: «Мы возьмем на себя часть рисков», – заявил директор по оценке рисков NERC Тим Рокси (Tim Roxey). Он, однако, предупредил: «Полностью решить эту проблему в короткий срок, очевидно, не получится – это дело среднесрочной, а то и долгосрочной перспективы».
Действительно, на устранение некоторых угроз потребуются годы. Оборудование Siemens способно работать с аналогичными приборами General Electric и Honeywell, однако отраслевые стандарты не предполагают передачу технологий шифрования, что делает системы более легкими целями для хакеров.
Прежде десятилетиями считалось, что подобные комплексы лежат вне зоны внимания как хакеров, так и исследователей в сфере безопасности, поскольку работают на основе специализированных языков программирования и часто не подключены к Интернету.
Все изменилось в прошлом году, когда Иран сообщил о кибератаке на свои предприятия, занятые в ядерной программе. Вредоносное ПО Stuxnet, поразившее сотни тысяч персональных компьютеров, маскировалось под небольшое приложение Siemens и активизировалось лишь попадая в систему определенной конфигурации. Тогда специалисты признали Stuxnet первым настоящим кибероружием. Однако Бересфорд считает, что организовать подобную атаку не столь сложно. «Это лишь вопрос времени, когда криминальные элементы получат в свои руки аналогичную технологию. Нам нужен более жесткий контроль доступа», – предупреждает он.
Илья Никонов
