Gyvenimas pavojuje: besikeičiančių kibernetinių grėsmių aplinkoje | Apžvalga

Pasaulis

  • Gyvenimas pavojuje: besikeičiančių kibernetinių grėsmių aplinkoje

  • Data: 2019-05-02
    Autorius: Vytautas Butrimas

    pexels.com nuotrauka

    „Pažangūs įsilaužėliai puola jūsų inžinerines sistemas… Jiems nereikalinga prieiga prie interneto“

    (Ralph Langner mintys apie „Stuxnet“)

    ĮŽANGA

    Daugeliu atžvilgiu 2010-ieji – metai, kai buvo viešai skelbiama apie „Stuxnet“, t. y. pirmąjį kibernetinį ginklą, kurį sukūrė valstybė, nusitaikiusi į kitos valstybės ypatingos svarbos infrastruktūrą – labai pakeitė mūsų supratimą apie saugumą kibernetinėje erdvėje. Kibernetinio saugumo specialistai pradėjo suvokti, kad nuo šiol pažangiausi kibernetiniai išpuoliai pasiekia ir ypatingos svarbos infrastruktūros veiklą užtikrinančių technologijų inžinerines sistemas. Kitaip sakant, techniniams pagrindams, kuriais paremta šiuolaikinės visuomenės moderni ekonomika ir gerovė, iškilo akivaizdus ir realus pavojus. 2017-ieji gali būti prisimenami kaip dar vieni ypatingos svarbos infrastruktūros saugumui reikšmingi metai. Tai buvo metai, kai formuojant saugumo politiką tarptautiniu ir vietos lygmeniu nepavykdavo rasti sprendimų, kaip kovoti su vis rimtesnėmis ypatingos svarbos infrastruktūrai kylančiomis kibernetinėmis grėsmėmis. Šiame straipsnyje apžvelgiami keli aktualūs 2017 m. įvykiai kibernetinio saugumo srityje, nesėkmingi politikos sektoriaus bandymai susidoroti su jais ir jų poveikis. Straipsnyje siūlomi ir aptariami būdai, kurių galima imtis kovojant su šia nerimą keliančia ir pavojinga tendencija ypatingos svarbos infrastruktūros apsaugos srityje.

    IŠ KIBERNETINĖS ERDVĖS ŠEŠĖLIŲ IŠNYRANTI NAUJA GRĖSMĖ

    Cunamiai dažniausiai prasideda nuo žemės drebėjimo, kuris ir pradeda destruktyvųjį procesą. Šiuo atveju pranešimų apie pirmuosius naujojo „žemės drebėjimo“ arba kibernetinės erdvės struktūros ardymo požymius būta dar 2016 m. pabaigoje ir 2017 m. pradžioje. Pranešimuose buvo skelbiama apie pavogtą ar nutekintą valstybės sukurtą kenkimo programinę įrangą ir galimybę už atitinkamą kainą ją įsigyti internetu. Paslaptinga grupelė kibernetinių įsilaužėlių, pasivadinę „Shadow Brokers“ (liet. „Šešėlių makleriai“), tvirtino, jog sugebėjo pavogti valstybės sukurtą ir kaip ginklą naudojamą kenkimo programinę įrangą iš „Equation Group“ – dar vienos paslaptingos organizacijos, siejamos su vyriausybinės žvalgybos agentūros veikla. Vienas iš dalykų, kurių buvo baiminamasi Vakaruose prieš žlungant Sovietų Sąjungai, buvo tai, jog, apėmus chaosui, kai kurie buvusios Sovietų Sąjungos branduoliniai ginklai galėtų patekti į teroristų ar nusikalstamų organizacijų rankas. Tąkart taip nenutiko su branduoliniais ginklais, tačiau atrodo, kad kažkas panašaus vis dėlto įvyko 2017 m. su valstybės kurtais kibernetiniais ginklais. Tą įrodančių ženklų atsirado gegužės 12 d., penktadienį, kai daugelis kompiuterių ir sistemų vartotojų visame pasaulyje savo kompiuterių ekranuose pamatė išpirkos reikalaujančius pranešimus, informuojančius juos, kad jų duomenys buvo užšifruoti ir, jei jie norėtų tuos duomenis susigrąžinti, jie turi sumokėti išpirką bitkoinais. Šis išpirkos reikalaujančio viruso, vadinamo „WannaCry“ (liet. „Norisi verkti“), protrūkis sutrikdė paslaugų teikimą įvairiuose sektoriuose. Išpirkos reikalaujanti žinutė pasirodė tūkstančiuose vaizdo ekranų – nuo geležinkelių stočių iki ligoninių priimamųjų. Viruso keliama baimė taip pat netiesiogiai privertė kai kurias automobilių gamyklas išeiti iš rikiuotės, mat šios, imdamosi atsargumo priemonių, turėjo užsidaryti. Pamenu vieną kolegą, dirbusį valstybinėje energijos skirstymo įmonėje, kuris sakė, kad tą penktadienį „nė vienas darbuotojas nėjo namo“. Jie skyrė papildomai laiko tam, kad dar kartą patikrintų, ar jų valdomos ypatingos svarbos sistemos nėra užkrėstos „WannaCry“ virusu. Kai kurių pramonės sektoriaus subjektų jaučiama baimė, netikrumas ir dvejonės buvo pagrįstos. Virusas pasinaudojo kodu pavadinimu „Eternal Blue“, kuriuo taip pat buvo pavadinta pavogtoji valstybės sukurta kenkimo programinė įranga. Kodas pasinaudoja daugelio šiuolaikinių ir senesnių „Windows“ operacinių sistemų seniai turima pažeidžiama vieta. Pramonės sektoriuje nėra neįprasta naudotis senesnės versijos „Windows“ operacinėmis sistemomis pramonės kontrolės sistemų ir kitų prie sistemų prijungtų prietaisų valdymui. Nelabai būtų padėjusi ir kompanija „Microsoft“, jei kiek anksčiau būtų bandžiusi išplatinti pataisą šiam pažeidžiamumui ištaisyti. Daugelis vartotojų gamybos sektoriuje, ypač tie, kurie naudoja ypatingos svarbos sistemas realiuoju laiku, negalėjo taip lengvai skirti laiko tam, kad uždarytų gamyklą, siekiant panaudoti ir išbandyti šiam sistemos pažeidžiamumui ištaisyti skirtą pataisą. Todėl daugelis pramonės sektoriuje jautė nerimą, suvokę visas pasekmes, kurias gali sukelti virusas „WannaCry“.

    Dar viena galima viruso „WannaCry“ pasekmė – tai galimybė mažiau įgudusiems kibernetiniams nusikaltėliams pasinaudoti pažangiu valstybės sukurtu kibernetiniu ginklu kaip priemone gauti milžiniškas išpirkas iš pasiturinčių nukentėjusiųjų, tokių kaip pramonės gamyklų ar vandens valymo įrengimų ir energijos skirstymo operatorių. Netrukus po to, kai išplito virusas „WannaCry“, atsirado kitų iš kibernetinės erdvės sistemas puolančių ir į šį virusą panašių kenkimo programinės įrangos variantų. „NotPetya“ buvo vienas tokių išpirkos reikalaujančio viruso „WannaCry“ variantų, kuris, regis, buvo paskleistas Ukrainoje ir vėliau išplito už jos ribų. Nukentėjusiųjų iš viso pasaulio, susidūrusių su rimtais jų vykdomų operacijų sutrikdymais, sąrašas buvo įvairus – nuo tokių neįtikimų vietų kaip saldainių fabrikas Australijoje iki Rusijos stambiausio naftos gamintojo „Rosneft“ ar Danijos laivybos kompanijos „Maersk“. Įvairių šios kenkimo programinės įrangos variantų atsiradimas vienas paskui kitą rodė, bent jau vienam nuomonės formuotojui kibernetinio saugumo pramonėje, kad tokią veiklą kibernetiniai nusikaltėliai jau laikė pelningu verslu.

    Tačiau įvairių viruso variantų teikiamos galimybės, kaip rodė viruso „WannaCry“ pavyzdys, domino ne tik kibernetinius nusikaltėlius. Gilesnė viruso „NotPetya“ analizė atskleidė dar vieną šios kenkimo programinės įrangos kūrėjų motyvą. Nors duomenų užšifravimo ar ištrynimo iš standžiųjų diskų funkcija buvo naudojama, panašu, kad išpirkos reikalavimo funkcija buvo ne iki galo išvystyta ar net visai neveikdavo. Kitaip sakant, neatrodė, kad programišiams būtų rūpėję, ar išpirkos mokėjimo modulis veikė ar ne. Viruso kūrėjai labiau siekė sukelti sutrikdymus ir pakenkti sistemoms. Tai nepanašu į tokį planą, kuris motyvuotų kibernetinį nusikaltėlį. Kam gi tiek stengtis, jei nesitiki iš to nors kiek uždirbti? Motyvas pasinaudoti kenkimo programine įranga siekiant sugadinti sistemą ir pasirūpinti, kad tai būtų panašu į išpirkos reikalaujančio viruso išpuolį, yra kur kas grėsmingesnis ir, ko gero, labiau atitiktų valstybės, o ne nusikaltėlių gaujos interesus. Galbūt todėl viruso „NotPetya“ ir kitų panašių viruso variantų ištakos veda į Ukrainą – šalį, kuri šiuo metu kovoja su kitos šalies remiamais separatistais. Prie Ukrainos klausimo grįšime kiek vėliau, o dabar pereikime prie kitų blogų naujienų, toliau rodžiusių, kad virš ypatingos svarbos infrastruktūros kraštovaizdžio tvenkėsi niūrūs debesys.

    2017 m. vasarą buvo paskelbtos analizės ir ataskaitos apie atsiradusią naujo tipo kenkimo programinę įrangą, kuri buvo naudojama kaip ginklas ir buvo specialiai sukurta tam, kad išjungtų elektros energijos tinklus ir pakenktų jiems. Ataskaitas skelbė antivirusinių programų tiekėjos, tokios kaip „ESET“, ir elektros energijos pramonės atstovai, tokie kaip Šiaurės Amerikos elektros tiekimo patikimumo korporacijai (NERC) priklausantis Energetikos sektoriaus keitimosi informacija ir analizės centras (E-ISAC). Kitaip sakant, naujasis virusas, dar vadinamas „Industroyer“ (liet. „Industrijų naikintojas“) ar „CrashOverride“ (liet. „Sistemos strigties valdymas“) – tai „pirmoji operacinei technologijai kenkianti programinė įranga, sukurta specialiai tam, kad pultų elektros energijos tinklų operatorius“. Tokia kenkimo programinė įranga pasirodė esanti išties pažangi: ji pasižymi pažangiomis žiniomis apie pramonės kontrolės sistemas ir aukšto lygio gebėjimu atkakliai vystyti išpuolį per tam tikrą laiką. Taigi ši kenkimo programinė įranga, skirta ypatingos svarbos infrastruktūros esminių procesų stebėjimui ir kontrolei, kėlė naujo tipo kibernetinę grėsmę pramonės kontrolės sistemoms. Vadinamosios APT atakos arba pažangios ilgalaikės grėsmės (angl. „Advanced Persistent Threat, APT“) – tai kibernetinio saugumo specialistams visuotinai suprantamas terminas, reiškiantis valstybių kenkėjiškus veiksmus kibernetinėje erdvėje. Tokia kenkimo programinė įranga ir kiti jos variantai, apie kuriuos dar nieko nežinome, yra išbandomi Ukrainoje. Virusas „Industroyer“ ar „CrashOverrride“ yra laikomas priežastimi, dėl kurios buvo nutrauktas elektros tiekimas Ukrainos sostinėje Kijeve 2016 m. gruodžio pabaigoje (praėjus beveik metams po kibernetinio išpuolio, sukėlusio regioninį elektros tiekimo nutraukimą Ukrainoje 2015 m. gruodžio 23 d.). Šių naujų APT grėsmių atsiradimas kibernetinėje erdvėje yra labai svarbus.

    Štai ką vienas kenkimo programinės įrangos tyrėjas apie jas yra sakęs: „Šis virusas („Industroyer“) kelia didžiausią grėsmę pramonės kontrolės sistemoms nuo „Stuxnet“ kirmino atsiradimo. Ši pavojinga kenkimo programinė įranga buvo sukurta tam, kad būtų galima pasinaudoti šių sistemų pažeidžiamumais ir jų naudojamais ryšių protokolais, o tai yra sistemos, kurios buvo sukurtos prieš kelis dešimtmečius ir beveik neturi jokių saugumo priemonių.“ Atrodytų, kad ataskaita apie APT virusą, susijusį su kibernetinių išpuolių priemone, specialiai sukurta elektros energijos tinklams nutraukti ir pažeisti, turėtų susilaukti didelio pramonės dėmesio, tačiau kai kurios įmonės to nesuvokia. Aš supratau šią tiesą, kuomet pateikiau E-ISAC ataskaitos kopiją gamtinių dujų vamzdyno operatoriui. Jis man padėkojo, bet, atrodo, rimtai į šią ataskaitą nepasižiūrėjo: „Na, taip, bet tai susiję su elektros pramone… o mes [gamtinių dujų sektorius] esame skirtingi“. Norėdamas įsitikinti, kad jį teisingai supratau, uždaviau jam šiuos klausimus: „Ar jūs naudojate SCADA?“ Atsakymas buvo „taip“. „Ar, nuotoliniu būdu valdydami savo kompresorių stotis ir kitus nuotolinius įrenginius, jūs pasikliaujate komunikacijomis?“ Atsakymas ir vėl buvo „taip“. Mėginau atkreipti dėmesį į tai, kad ši kenkimo programinė įranga naudojama išpuoliams prieš tas pačias sistemas, kad ji turi modulinę konstrukciją ir kad ją galima lengvai pritaikyti išpuoliui įvykdyti ir kitoms pramonės kontrolės sistemoms išjungti.

    2017 m. rudenį aš lankiausi Kijeve, Ukrainoje, kartu su komanda, surengusia vienos savaitės mokymus ir aukščiausio lygmens energijos tiekimo saugumo pratybas. Turėjau progą bendradarbiauti su Ukrainos vyriausybės, ekspertų grupių, pramonės ir nevyriausybinių organizacijų atstovais ir iš jų išgirsti apie šalies energetikos saugumo sistemą. Iš šių mokymų ir konferencijos aš grįžau galvodamas apie 1936–1939 m. vykusį Ispanijos pilietinį karą, prieš pat Antrojo pasaulinio karo pradžią įsiplieskusį tarp Ispanijos Respublikos rėmėjų ir sukilėlių. Per tą baisų pilietinį karą du didieji diktatoriai ir būsimi priešininkai Antrajame pasauliniame kare savo nuožiūra rėmė kariaujančią šalį tiekdami jai ginklus. Ginklus, kurie buvo išbandomi karui ateityje. A. Hitleris turėjo galimybę išbandyti savo pikiruojamuosius „Stuka“ bombonešius, naudotus „Blitzkrieg“ metu, o J. Stalinas turėjo progą pasižiūrėti,  kaip jo BT tankai ir kita karinė technika iš tiesų gali veikti karo aplinkoje. Lankydamasis Ukrainoje, aš mąsčiau apie šį karą. Buvo užfiksuota keletas kibernetinių išpuolių prieš Ukrainos pramonės kontrolės sistemas. Atkreipiau dėmesį į Ukrainos komunalinių paslaugų operatorių pastangas modernizuoti savo turimą „SCADA“ įrangą, pasitelkiant naujausias žinomas Vakarų prekių ženklų sistemas. Šie kibernetiniai išpuoliai padarė didelį poveikį. APT grupės panaudojo Ukrainą kaip dar vieną laboratoriją, siekdamos išbandyti kibernetinių išpuolių ginklus ir metodus Vakaruose pagamintoms kontrolės sistemoms. Metodų, kurie gali būti pritaikomi visame pasaulyje naudojamoms tam tikrų gamintojų pramonės kontrolės sistemoms, nėra taip daug. Dauguma įsigyjamų sistemų yra tos pačios, kurias perka ir naudoja kitos šalys.

    AUTOMATIZUOTOS SAUGUMO SISTEMOS TAMPA TAIKINIU

    2017 m. pabaigoje pasirodė pranešimų apie naują tikslinį išpuolį, kuris savo pasekmėmis buvo dar didesnis ir pavojingesnis nei „Industroyer“. Šios naujos formos kibernetinių išpuolių tikslas – ypatingos svarbos infrastruktūros gynybos operatorių ir inžinierių paskutinės linijos panaikinimas arba sugadinimas. Siekiant reaguoti į šios formos išpuolius ir užtikrinti  ypatingos svarbos proceso saugumą, buvo įdiegtos automatizuotos saugumo sistemos (SIS). SIS yra sistemos, specialiai suprojektuotos tam, kad neįprastą procesą (kuomet viršijami nustatyti parametrai) būtų galima vėl grąžinti į saugią būseną. Analogiškai nutinka su žmogaus organizmu, kai jis rimtai suserga gripu ir jam pakyla aukšta kūno temperatūra. Tuomet įsijungia imuninė sistema, kad žmogaus organizmas vėl galėtų grįžti į normalią būseną. SIS veikia panašiai, kai, pavyzdžiui, kyla problemų branduolinio reaktoriaus aušalo cirkuliavimo sistemoje arba kai kuro vamzdyne pavojingai padidėja slėgis. Saugumo sistemos fiksuoja tam tikrą iš anksto apibrėžtą neįprastą būseną, kuri kelia grėsmę ypatingos svarbos proceso saugumui ir veikimui. Atlikdama keletą automatinių veiksmų (avarinis branduolinio reaktoriaus sustabdymas ar vožtuvo atidarymas arba uždarymas), SIS grąžina sistemą į saugią būseną. Tokiu būdu išvengiama didelės žalos įrangai ir nekyla pavojaus žmogaus gyvybei.

    Nauja kenkimo programa „Triton“ arba „Hatman“ yra nukreipta prieš SIS valdiklius, kurie užtikrindavo ypatingos svarbos infrastruktūros objektų procesų saugumą. Ji buvo aptikta pramonės objekte ir iššaukė neteisėtą sistemų išjungimą. Atlikus kenkimo programinės įrangos analizę paaiškėjo, kad ji gali inicijuoti, keisti arba išjungti saugaus sustabdymo procedūrą. Ji galėjo tai padaryti, įgydama galimybę nuskaityti ir įrašyti duomenis į SIS valdiklius ir duoti komandas. Buvo padaryta išvada, kad „Triton“ yra pajėgi neleisti saugumo sistemoms vykdyti numatytų funkcijų, o tai gali pridaryti fizinės žalos. Be to, aukštas sudėtingumo lygis ir kenkimo programinės įrangos kodui sukurti reikalingi ištekliai ir vėl verčia galvoti apie valstybės „pirštų atspaudus“. „Triton“ atsiradimas rodo, kokia tamsi šiuo metu yra kibernetinė erdvė. 2010 m. „Stuxnet“ kenkimo įranga manipuliavo požeminio branduolinio sodrinimo įrenginio kontrolės sistemomis ir jas atjungė. Tai buvo labai konkretus tikslinis išpuolis, kuris, nors ir demonstruoja aukšto lygio sudėtingus pajėgumus, turėjo vieną konkretų tikslą. „Triton“ kenkimo programinė įranga buvo tokio pat aukšto sudėtingumo lygio ir turėjo valstybės įsikišimo „pirštų atspaudus“, tačiau svarbiausia yra tai, kad ji galėjo paveikti visą gamintojo, turinčio klientų visame pasaulyje, saugumo sistemų klasę. Kenkimo programinės įrangos naudotojas tik turėjo nusistatyti savo tikslą. Jei tikslo objektas naudojo „Triconix“ SIS valdiklius, įsilaužėlis galėjo naudoti „Triton“ išpuoliui įvykdyti, siekdamas manipuliuoti arba išjungti SIS, kuriomis kliovėsi ypatingos svarbos infrastruktūros operatorius užtikrinant kritinės svarbos procesų saugumą.

    Pasitelkiant žmogaus organizmo analogiją, tai būtų tokia situacija, kai užpuolikas įbeda savo pirštą į aukos jungo veną. Siekiant užbaigti aukos gyvenimą, jam tereikia tik spustelėti. Siekiant įsikišti į kritinį procesą ar padaryti žalą elektros tinklui ar vamzdynų sistemai, išpuolio vykdytojui tereikia tik spustelėti „enter“ ant savo pulto.

    NEPAKANKAMA SĖKMĖ TARPTAUTINĖS TEISĖS SRITYJE IR PASITIKĖJIMO STIPRINIMO PRIEMONĖS

    Galima teigti, kad nuo 2010 m. mes stebime naujų, su valstybės lygmeniu susijusių kibernetinių grėsmių, nukreiptų prieš ypatingos svarbos infrastruktūrą, nuo kurios priklauso šiuolaikinės ekonomikos ir visuomenės pagrindinės funkcijos, atsiradimą. Kadangi paaiškėjo, kad tai vyksta ne be valstybių įsikišimo ir atsižvelgiant į tai, kad ypatingos svarbos infrastruktūros objektai yra tarpvalstybinio pobūdžio, galima teigti, kad tarptautinė saugumo bendruomenė turėtų imtis priemonių. Deja, iki šiol dėtos pastangos nedavė jokių konkrečių susitarimų dėl pasitikėjimo ir saugumo stiprinimo priemonių (CSBM), kurios padėtų kibernetinėje erdvėje kurti lengviau valdomą saugumo aplinką.

    JT VYRIAUSYBINIŲ EKSPERTŲ GRUPĖS NESĖKMĖ

    Turbūt didžiausia nesėkmė tarptautines saugumo politikos institucijas ištiko 2017 m. vasarą Jungtinių Tautų vyriausybinių ekspertų grupės (VEG) posėdžiuose. 2004 metais veikti pradėjusi VEG daugiausia dėmesio skiria valstybių atsakingam elgesiui naudojant informacines ir ryšių technologijas (IRT) ir poreikiui imtis priemonių kovojant su kibernetinėmis grėsmėmis. 2015 metų VEG ataskaitoje pateikta svarbi rekomendacija: „Valstybė neturėtų vykdyti IRT veiklos arba tokią veiklą sąmoningai remti, jei tokia veikla tyčia arba kitaip kenkiama ypatingos svarbos infrastruktūrai ir jos eksploatavimui.“ Tai labai sveikintinas konkretus žingsnis skatinant atsakingą valstybių elgesį kibernetinėje erdvėje. Deja, atrodo, kad 2017 m. vasarą darbai įstrigo dėl nesutarimų, kuriuos kai kurie apžvalgininkai laikė politiškai motyvuotais. Darbo nesėkmę galima paaiškinti dviem priežastimis. Pirma, kibernetinės supergalybės elgiasi kaip vaikai, kurie priešinasi visiems, norintiems atimti jų mėgstamiausią žaislą. Kibernetiniai ginklai galėtų būti ypač patrauklios politinės kovos ir prievartos priemonės, nes juos pigu ir veiksminga naudoti, o svarbiausia – jų galima išsiginti. Jei valstybė jaučiasi negalinti pasiekti užsienio politikos tikslo tradicinėmis diplomatinėmis priemonėmis, tai pagunda pasinaudoti kibernetinėmis priemonėmis tampa pernelyg didelė. Geras pavyzdys – kibernetinio ginklo panaudojimas siekiant 2010 metais sustabdyti Irano branduolinio sodrinimo programą. Antra, ne visi aiškiai supranta, kad kibernetinės grėsmės dėl savo pobūdžio gali realiai paralyžiuoti šalies ekonomiką ir visuomenės gerovę. „Kibernetinio karo“ arba „kibernetinio Armagedono“ prognozės nepasitvirtino. Padėtis vis dar neaiški, vis dar nebuvo būtinybės kuo skubiau rasti visapusišką sprendimą, tad šalys nesiima konkrečiai spręsti šios problemos.

    Vis dėlto pasigirsta perspėjimų, įspėjamųjų signalų, pastebimos nepalankios tendencijos. Dėmesio sulaukė vienas iš labai neraminančių tarptautinės teisės specialistų pasiūlymų, vadinamas „teise įsilaužti“. Teigiama, kad kariškiai turėtų turėti galimybę atakuoti kibernetiniu ginklu vietoj tradicinės bombos, kad sumažintų nenumatytą atakos žalą. Manoma, kad sudavus didelio tikslumo kibernetinį smūgį elektrinės kontrolės sistemai, būtų papulta į taikinį, padaryta mažesnė žala ir išgelbėtos žmonių gyvybės. Tai skamba patraukliai, kol į tai nepasigilinama techniniu požiūriu. Pažeidus branduolinės elektrinės aušinimo sistemą, būtų sunku pasakyti, ar pasinaudota kibernetiniu ginklu ar tradicine bomba. Abiem atvejais neįmanoma įvertinti branduolinio reaktoriaus išsilydymo keliamo pavojaus. Ypač turint omenyje elektrinių saugos sistemų atjungimo kibernetinėmis priemonėmis pasekmes. Po kibernetinio išpuolio arba bombardavimo padarytos branduolinės elektrinės nuotraukos ko gero atrodytų panašiai (prisiminkime Fukušimos branduolinės elektrinės nuotraukas, kai 2011 metais po žemės drebėjimo ir cunamio nustojo veikti aušinimo sistema). Tačiau yra vienas svarbus skirtumas tarp kibernetinio ginklo ir tradicinio sprogmens panaudojimo naikinant taikinį. Jei šalies oro pajėgos numestų bombą, tikėtina, kad atsakinga šalis būtų nustatyta. Tuo tarpu panaudojus kibernetinį ginklą, tikėtina, kad atsakinga šalis liktų nežinoma. Tad „teisė įsilaužti“ yra labiausiai destabilizuojantis ir pavojingiausias tarptautinės teisinės bendruomenės pateiktas pasiūlymas. Tarptautiniai teisininkai ir diplomatai mus nuvilia.

    Tamsoje buvo pasirodęs šviesos spindulėlis. Privatusis sektorius pateikė labai perspektyvų pasiūlymą dėl pasitikėjimo ir saugumo stiprinimo priemonių. Tai padarė „Microsoft“ korporacija savo pasiūlyme dėl „Skaitmeninės Ženevos konvencijos“. Vienas iš svarbiausių pasiūlymų sutapo su JT VEG 2015 metų rekomendacija: „Vyriausybės turi susitarti nepulti civilinės infrastruktūros kaip, pavyzdžiui, elektros tinklai ar rinkimų sistemos.“ Labiausiai glumina, kad tokie pasiūlymai labai greit atidedami į šalį. Kritikuotina viskas: pradedant neteisėtu ir pavojingu nustatytos tarptautinės teisės taikymo kvestionavimu ir baigiant verslo savanaudiškais interesais. Konkrečios pažangos trūksta tiek tarptautinės saugumo politikos ir tarptautinės teisės lygmeniu, tiek vietos arba nacionalinės politikos lygmeniu, pavyzdžiui, Lietuvoje.

    TRUMPAI APŽVELGIAMA, KAS DAROMA VIETOS LYGMENIU SIEKIANT PAŠALINTI KIBERNETINIUS PAVOJUS YPATINGOS SVARBOS INFRASTRUKTŪROS OBJEKTAMS

    Lietuva daugeliu požiūrių yra viena iš lyderių, kurdama savo nacionalinius kibernetinio saugumo pajėgumus. 2014 m. gruodžio mėn. Lietuvoje priimtas nacionalinis kibernetinio saugumo įstatymas, kuriame nustatyta kibernetinio saugumo įstaigų, atsakingų už Lietuvos ypatingos svarbos informacinės infrastruktūros apsaugą, hierarchija. Krašto apsaugos ministerijai paskirtas pagrindinis vaidmuo koordinuojant ir plėtojant kibernetinio saugumo politiką Lietuvoje. Tačiau pats įstatymas nėra tikslas savaime, tad jokiu būdu negalima manyti, kad kibernetinio saugumo klausimai Lietuvoje išspręsti. Greitai išaiškėjo su įstatymo įgyvendinimu susijusios problemos, o 2017 m. vasarą Krašto apsaugos ministerija surengė įdomią spaudos konferenciją. Pranešta, jog „Krašto apsaugos ministerija nustatė, kad šioje srityje veikiančių institucijų funkcijos dubliuojasi, neefektyviai panaudojamas valstybinio sektoriaus kibernetinio saugumo personalas ir valstybės lėšos“. Siekiant pašalinti problemas, paskelbtos naujos atsakingų kibernetinio saugumo institucijų reformos, pertvarkant 6 Krašto apsaugos ministerijos ir kitų biudžetinių įstaigų padalinius, iš kurių iki 2018 m. I ketvirčio planuojama suformuoti 3 padalinius, pavaldžius Krašto apsaugos ministerijai. Spaudos konferencijos pabaigoje dar paskelbta, kad 2018 m. pavasarį bus pradėta rengti Nacionalinė kibernetinio saugumo strategija. Šis paskutinis pranešimas buvo gana informatyvus, nes paaiškėjo, kad nacionalinės kibernetinio saugumo politikos formavimas yra reaktyvus, o ne proaktyvus. Strateginiai sprendimai dėl kibernetinio saugumo išteklių taikymo ir paskirstymo kaip, pavyzdžiui, Ryšių reguliavimo tarnybos CERT padalinio perkėlimo į Krašto apsaugos ministeriją, paskelbti prieš parengiant Nacionalinę kibernetinio saugumo strategiją. Jeigu strategija siekiama veiksmingiau paskirstyti išteklius pageidaujamam tikslui pasiekti, tai iš esmės reiškia, kad dirbama nuo antro galo. Galima tik stebėtis, kaip bus parengta ši strategija, nes daugelis strateginių sprendimų atrodo jau priimta, o gairės – parengtos. Taip pat kyla klausimas, kaip veiks Kibernetinio saugumo įstatymas, nes reikės derinti kai kuriuos jau priimtus sprendimus.Galbūt tai būtų padaryta darant atitinkamus įstatymo pakeitimus. Atrodo saugu teigti, kad trumpuoju ir vidutinės trukmės laikotarpiu vėl vyks kita Lietuvos kibernetinio saugumo pajėgumų reforma.

    Tikėkimės, kad reformos ir reorganizacija bus vykdomi siekiant išspręsti dinamiškai kintančios kibernetinės erdvės aplinkoje kylančias problemas.

    Kitos Lietuvos institucijos, atstovaujančios akademinei bendruomenei ir energetikos sektoriui, vis dar yra nepajėgios pilnai suvokti pavojų, kuriuos kibernetinė erdvė kelia ypatingos svarbos infrastruktūrai. Pagirtina, kad Lietuvos mokslų akademija kas mėnesį rengia viešus seminarus, kuriuose aptarti energetikos klausimų susitinka vyriausybės, akademinės bendruomenės ir energetikos sektoriaus ūkio subjektų atstovai. Tačiau, mano žiniomis, tik viename seminare į diskusijos darbotvarkę buvo įtraukas kibernetinio saugumo ir energetikos klausimas. Tai buvo 2015 m. sausio 29 d.

    Energetikos sektoriaus kibernetinio saugumo klausimas daugiau niekada neaptarinėtas, nors tai daryti iki 2015 m. gruodžio mėn. buvo daug priežasčių, taip pat ir 2016 m. gruodžio mėn., kai kibernetinis išpuolis įvykdytas prieš Ukrainos elektros energijos tinklus. Pasirodė, kad pakako vieno seminaro energetikos sektoriuje naudojamų technologijų saugumo klausimui aptarti. Prie šio klausimo sąraše padėta varnelė. Seminaruose energetikos saugumas nagrinėjamas daugiausia tiekimo ir kainos saugumo aspektais. Neaptariami jokie techniniai gedimai, atsirandantys dėl kibernetinio išpuolio prieš elektros perdavimo sistemos valdymo sistemas ar dujotiekio kompresorių sistemas, nors tai gali tiesiogiai paveikti kainą ir tiekimą. Tikimasi, kad ateityje rengiant seminarus bus aptariama ataskaita apie saugos sistemas pažeidžiančią „Triton“ kenkimo programinę įrangą ir kiti kibernetiniai incidentai. Kibernetinis saugumas ir energetika yra ne statiškas, o dinamiškas klausimas, ir energetinis saugumas su juo labai susijęs.

    Vytauto Didžiojo universiteto Energetinio saugumo tyrimų centras parengė akademinę studiją „Lietuvos energetinis saugumas: metinė apžvalga 2015–2016 m.“ Tačiau ir šioje studijoje nenagrinėjamas kibernetinis saugumas ir energijai gaminti, skirstyti, vartoti naudojamoms technologijoms kylančios grėsmės. Atsižvelgiant į dokumentuotus kibernetinius incidentus energetikos sektoriuje, gana ironiška skaityti tyrimų lenteles, kuriose vertinamas Lietuvos visuomenės energetinio saugumo problemų supratimas. Jeigu trumpai pažvelgtume į Energetikos ministerijos skelbiamą informaciją, tai pasimatytų panaši mąstysena. Pernai birželio mėnesį viešai paskelbta „Nacionalinė energetinės nepriklausomybės strategija“. Grėsmėms skirtame strategijos skyriuje vėl daugiausia dėmesio tenka tiekimo saugumui ir kainai, tačiau nieko nerašoma apie jokias kibernetines grėsmes. Tokio pobūdžio ataskaitose ir strategijose reikia laikytis platesnio požiūrio į energetinio saugumo problemas, kad būtų atsižvelgta į techninius veiksnius, kurie gali turėti tiesioginės įtakos energijos kainai, tiekimui ir vartojimui. Čia būtų išmintinga prisiminti vaikišką istoriją apie tris paršiukus. Tik vienas iš jų suprato pavojų. Tik vienas iš jų pasistatė plytinį namuką, kad apsisaugotų ne tik nuo vėjo ir lietaus, bet ir nuo vilko.

    IŠŠŪKIAI KIBERNETINIO SAUGUMO POLITIKOS FORMUOTOJAMS, SIEKIANT APSAUGOTI YPATINGOS SVARBOS INFRASTRUKTŪRĄ DINAMIŠKOJE KIBERNETINIŲ GRĖSMIŲ APLINKOJE

    Jau nuo 2010 m. politikos formuotojai turėjo suprasti, kad ypatingos svarbos infrastruktūra, sukurianti techninį pagrindą saugiam ir patikimam ekonomikos ir visuomenės gerovės funkcionavimui, vis dažniau tampa itin įgudusių, atkaklių, gerai apsirūpinusių ir su valstybių kenkėjiška veikla siejamų priešininkų kibernetinių išpuolių taikiniu. Toliau pateikiamas trumpas sąrašas signalų, perspėjančių apie tai:

    2010 m. „Stuxnet“ išpuolis prieš Irano branduolinius ir naftos pramonės objektus;

    2012–2013 m. kompiuterių paslaugų nutraukimo ataka prieš energetikos bendrovę „Saudi Aramco“;

    2013 m. įsibrauta į telekomunikacijų operatoriaus „Belgacom“ sistemas;

    2013 m. programišių grupuotė „Sandworm Team“, pasinaudodama kenkėjiška programa „BlackEnergy“, rinko informaciją apie ypatingos svarbos infrastruktūros įrangą;

    2014 m. Vokietijos vyriausybė pranešė apie kibernetinį išpuolį, padariusį žalos plieno gamyklai;

    2015 m. prieš prancūzų televizijos tinklą „TV5Monde“ surengta kibernetinė ataka;

    2015 m. ir dar kartą 2016 m. surengta kibernetinė ataka, nukreipta prieš Ukrainos elektros tinklo kontrolės sistemas;

    2017 m. išpuoliai prieš kontrolės ir saugumo sistemas panaudojant „WannaCry“, „NotPetya“, „CrashOveride“, „Triton“ arba „Hatman“ kenkėjišką programinę įrangą.

    Atrodo, kad saugumo politikos formuotojai ir tarptautinės teisės bendruomenė, nepaisant perspėjančių signalų ir šių kibernetinių išpuolių tarpvalstybinio masto, vis dar snaudžia ir nesidomi, kaip būtų galima sumažintų pavojų, bei nesiryžta imtis konkrečių žingsnių. Pastaruoju metu kibernetinių išpuolių taikiniais dažniausia tampa pačios saugumo sistemos, kurių paskirtis ir yra užtikrinti saugų ir patikimą pramonės kontrolės sistemų funkcionavimą, o dėmesys skiriamas tokiems pasiūlymams, kaip pareigos atlikti kibernetinį įsilaužimą vykdymas. Visa tai leidžia įsivaizduoti grėsmingą ateities perspektyvą. Negalime atmesti tikimybės, kad nesusidursime su rimtu įvykiu, padarysiančiu daug žalos nuosavybei, ir išvengsime žmonių žūties, jei šių tendencijų bus nepaisoma ir jos toliau vystysis. Siekiant išvengti drastiškų ir mažiau apgalvotų priemonių, kurių būtų imtasi pačiame įkarštyje reaguojant į tokį katastrofišką įvykį, vis dar įmanoma įgyvendinti šiuos sprendimus:

    1.   Vyriausybės, rengdamos nacionalines kibernetinio saugumo strategijas ir prieš skirdamos tam ribotus išteklius, turi stengtis atsakyti į tris klausimus – ką reikia saugoti; nuo kokių grėsmių kibernetinėje erdvėje reikia saugotis; ir kaip ekonomiškai veiksmingiausiu būdu apsaugoti pasirinktą turtą nuo nustatytų grėsmių.

    2.   Jungtinių Tautų vyriausybių ekspertų grupė (VEG) turi atnaujinti savo darbą ir pateikti konkrečių pasiūlymų dėl pasitikėjimą ir saugumą užtikrinančių priemonių, skirtų valstybių kenkėjiškos veiklos kibernetinėje erdvėje valdymui taikos metu.

    3.   Valstybės turi sutikti taikos metu prisiimti įsipareigojimą (1) susilaikyti nuo kenkėjiškos kibernetinės veiklos, nukreiptos prieš kitos valstybės ypatingos svarbos infrastruktūrą, (2) imtis veiksmų prieš kenkėjišką kibernetinę veiklą, kuri vykdoma jų atitinkamai jurisdikcijai tenkančioje kibernetinėje erdvėje arba kuriai vykdyti naudojamasi jų jurisdikcijai tenkančia kibernetine erdve, ir, galiausiai, (3) siekti sukurti organizaciją, stebėsiančią, kaip įgyvendinami pirmasis ir antrasis įsipareigojimai.

    4.   Kviesti į kibernetinio saugumo politikai, strategijai ir tarptautinei teisei kibernetinio saugumo srityje aptarti skirtas diskusijas inžinierius, galinčius paaiškinti, kokių pasekmių ypatingos svarbos infrastruktūrai gali turėti technologinės grėsmės.

    Šiame straipsnyje buvo siekiama parodyti, kad mūsų ypatingos svarbos infrastruktūros saugumui ir patikimumui kyla nemaža grėsmė. Reikia imtis veiksmų, kad sumažintume pavojų, žalos tikimybę ir išvengtume žmonių žūties, jei tektų susidurti su stambiu technologijų, kuriomis pagrįstas šiuolaikinės visuomenės ekonominis gyvenimas ir gerovė, veiklos sutrikdymu. Pasiūlymai, kuriuos reikia aptarti, yra pateikti, o galimybių siekti pažangos ir suvaldyti šią nerimą keliančią situaciją yra. Kaip 1951 m. filmo „Diena, kai sustojo Žemė“ personažas Klatu yra sakęs filmo pabaigoje, sprendimas priklauso nuo jūsų [mūsų].

    *Straipsnyje išreiškiama autoriaus nuomonė neatspindi jokios įstaigos, su kuria jis yra susijęs, oficialios pozicijos.

  • ATGAL
    Libanas: trapi taikos iliuzija
  • Mūsų draugai:
  • ELP grupė
  • Bernardinai.lt
  • Europarlamentaras Algirdas Saudargas

Copyright © 2011 apzvalga.eu. Visos teisės saugomos.

Draudžiama tinklapyje „Apžvalga“ paskelbtą tekstinę ir vaizdinę medžiagą panaudoti kitose žiniasklaidos priemonėse arba platinti šio tinklapio medžiagą kuriuo nors pavidalu be „Apžvalgos“ leidėjų sutikimo, o jei sutikimas gautas, būtina nurodyti „Apžvalgą“ kaip šaltinį.