Если мы не поменяем свой «менталитет закрытых сетей», в будущем ситуация станет критической.
Стремительный рост разрушительной силы и масштаба кибератак сильно повлиял на мировую экономику, и авиационная промышленность не стала исключением. Мы лишь получили первое, поверхностное представление о том, чего может добиться успешная кибератака против участника рынка авиационных перевозок. В 2015 г., к примеру, польская авиакомпания LOT была вынуждена отменить десять рейсов и задержать еще больше дюжины вследствие успешно запущенной кибератаки против ее системы наземного обслуживания.
Также мы имели возможность наблюдать системные нарушения в работе систем управления движением в турецких аэропортах Стамбул Ататюрк и Сабиха Гёкчен, а еще раньше в этом году хакерам удалось взломать табло с информацией о рейсах и аудиосистемы во вьетнамских аэропортах Нойбай и Таншоннят — с их помощью они распространяли свои политические призывы.
К счастью, пока не было никаких происшествий, которые бы подвергли серьезной опасности авиапассажиров на борту самолета, где они находятся под ответственностью диспетчерских служб и пилотов.
Тем не менее, некоторые эксперты по безопасности считают, что кибератаки однажды приведут к гораздо более серьезным последствиям, нежели отмененный рейс или длинная очередь на регистрацию — это лишь вопрос времени.
Главный специалист по стратегиям кибербезопасности фирмы Venafi Кевин Боцек считает, что зачастую компьютерные системы, используемые в авиации, «более уязвимы к хакерским атакам по сравнению с другими критическими системами вроде тех, что используются в банковской сфере или розничных продажах», им еще далеко до современных стандартов кибербезопасности.
В системах бронирования билетов, к примеру, предусмотрены достаточно частые обновления, к тому же они спроектированы с учетом защиты от потенциальных угроз, а вот другие системы, такие как управление воздушным движением или системы связи «земля — воздух — земля», изначально были разработаны для функционирования внутри закрытых сетей, поэтому в них реже выполняются обновления безопасности и реже загружаются новые сигнатуры вирусов.
По словам Боцека, на фоне современных приложений, которые «разрабатываются без учета какой бы то ни было защиты по периметру», в авиации все еще используется устаревшее ПО и старый, уязвимый код, которые подчеркивают «менталитет закрытых сетей», предполагающий более слабую внутреннюю защиту против хакеров, подрывающих безопасность системы.
Однако для того, чтобы проникнуть внутрь, злоумышленникам нужно выбрать вектор атаки. Подходящими мишенями, наряду с бортовыми сетями Wi-Fi и развлекательными системами, могут стать авиадиспетчерские службы, системы бронирования билетов и системы связи. Внутри самого воздушного судна достаточно потенциальных слабых мест в сетевой конфигурации самолета: мультимедийные развлекательные системы и сетевые группы бортовых устройств, информационные службы авиалинии, сеть управления воздушным судном и обработки данных — ведь все они работают на базе оборудования спутниковой связи.
Главный консультант по безопасности фирмы IOActive Рубен Сантамарта утверждает, что нужно дополнительно встроить авиационную электронную систему в сеть управления воздушным судном, которая в идеале должна быть физически отделена от сетевого окружения для обслуживания пассажиров. Однако так бывает далеко не всегда, и если между этими двумя сетевыми уровнями существует физическое связующее звено, риск взлома существенно повышается.
Еще одну трудность представляют собой Интернет вещей (IoT) и сетевые технологии подключенных устройств. Проблема заключается в появлении разного рода точек соединения — от встроенных устройств с функцией выхода в Интернет до бортовых сетей Wi-Fi, и все они прокладывают хакерам дополнительные пути для проникновения в систему.
Боцек говорит, что сегодня самолеты фактически представляют собой «большие летающие мобильные устройства», а стало быть, подобно интеллектуальным автомобилям с недавно встроенной функцией выхода в Интернет, авиация также не готова отбивать атаки злоумышленников.
«Несмотря на то, что в авиационной промышленности смогли усовершенствовать процесс тестирования программного кода с целью повысить безопасность управления воздушными судами, все же для реализации полной защиты подключенных в сеть самолетов от хакерских атак потребуется время и накопление технического опыта», — считает Боцек.
Существует целый ряд потенциальных видов взлома, которые можно направить против самолетов и авиапромышленности в целом. С помощью фишинговых кампаний можно встраивать вредоносный код в наземные системы управления воздушными судами, а незащищенные каналы радиосвязи можно взламывать с помощью программно-определяемых радиосистем (Software Defined Radio, SDR), которые сейчас находятся в свободной продаже.
Возьмем, к примеру, т. н. атаки «человек посередине» (Man-in-the-Middle, MiTM) — ситуации, когда хакеру удается взломать канал связи и перехватывать сообщения внутри него. С помощью такой атаки можно украсть данные или информацию, предназначенную для передачи по защищенному каналу. Перехватив такую информацию, хакеры теоретически смогут передавать команды управления самолету или диспетчерской службе — со стороны будет казаться, что они поступают из проверенного источника, и таким образом безопасность пассажиров может оказаться под угрозой.
«Один из самых опасных сценариев для общественной безопасности — это когда в компьютерные системы поступают инструкции от злоумышленников, которым удается казаться доверенными лицами или в разговоре выдавать себя за кого-то другого», — поясняет Боцек.
Как бы там ни было, замечает директор IOActive, пилотов обучают адекватно справляться со стрессовыми ситуациями наподобие этой, и единичный сбой в системе безопасности еще не означает автоматическое крушение всех видов защиты. К тому же такого рода атаки должны быть узкоспециализированными и учитывать и модель самолета, и особенности авиакомпании.
Производители самолетов также не сидят без дела в связи с появлением новых аспектов безопасности. Все чаще используются процедуры шифрования и аутентификации (странно, что это происходит только сейчас, если учесть, насколько эти процедуры распространены в популярных портативных устройствах), а такие компании, как Boeing и Rambus, сплотились для разработки мер противодействия кибератакам, в том числе создания технологий предотвращения дифференциальных атак по энергопотреблению (DPA).
«Производители самолетов и авиакомпании, в парк которых входят новейшие модели самолетов с подключением к Интернету, до сих пор часто придерживаются принципов, подразумевающих работу офлайн, под защитой сетевого брандмауэра. Представителям авиации нужно перенять опыт недавних атак на подключенные к Интернету устройства, посредством которых предпринимались попытки взлома автомобилей с выходом в сеть. Мы должны исходить из того, хакеры могут действовать внутри сетей в системах управления воздушными судами, в сетевом окружении авиакомпаний и даже непосредственно на борту самолетов, — сказал Боцек. — В то время как банковская и розничная сферы на протяжении десятилетий накапливали опыт использования цифровых сертификатов для безопасного шифрования сетевого трафика и аутентификации приложений, персоналу авиапромышленности еще предстоит пройти долгий путь обучения, прежде чем они смогут обеспечить нам полную безопасность».