Цифрово убийство
Абонирайте се за Капитал

Всеки петък икономически анализ и коментар на текущите събития от седмицата.
Съдържанието е организирано в три области, за които Капитал е полезен:

K1 Средата (политическа, макроикономическа регулаторна правна)
K2 Бизнесът (пазари, продукти, конкуренция, мениджмънт)
K3 Моят капитал (лични финанси, свободно време, образование, извън бизнеса).

Абонирайте се за Капитал

Цифрово убийство

The Economist

Цифрово убийство

Кибератака може умишлено да отнеме нечий живот през 2021 г.

Шашанк Джоши, редактор отбрана, The Economist

The Economist

© The Economist


Зловещите сценарии за киберубийства датират от десетилетия. През 1999 г. New York Times обърна внимание на вероятността за "електронен Пърл Харбър". През 2011 г. тогавашният министър на отбраната на САЩ Леон Панета предположи, че "следващият Пърл Харбър би могъл да бъде кибератака", може би "толкова разрушителна, колкото и терористичната атака от 11 септември". Досега не е известно да е имало такава смъртоносна, мащабна кибератака. Но през септември 2020 г. атака изключи компютрите на болница в Дюселдорф и жена, която се нуждаеше от спешна операция, почина, след като беше преместена в друг град. Така първата известна смърт в резултат на кибератака изглежда случайност - целта на нападателите е била да изнудват за пари, като атакуват компютри в Дюселдорфския университет, а не в свързаната с него болница. Но тя показва, че умишленото причиняване на смърт по този начин със сигурност е възможно. Все още не се е случило, но доколкото все повече аспекти от човешкия живот включват свързване към мрежи, това би могло да се промени през 2021 г.

За да нарани или да убие някого, който не е вече зависим от животоподдържащи машини, зловредният код трябва да използва кинетичната или химическата енергия на нещо, което контролира. Очевидните кандидати са индустриалните системи за контрол - като тези, които управляват електроцентрали и заводи. През 2007 г. министерството на енергетиката на САЩ публично показа как 21 реда код могат бързо да отворят и затворят верижните прекъсвачи на дизелов генератор, като накарат машината да пуши, да се тресе и да се разбие. "Приличаше на напрежението върху трансмисията на автомобил, когато шофьорът превключи на задна скорост, докато колата се движи бързо напред", отбелязва Бен Бюканън от Georgetown University в книгата си "Хакерът и държавата".

Скоро след това САЩ и Израел пуснаха компютърния червей Stuxnet, който направи подобно нещо с иранските газови центрофуги за обогатяване на уран, като причини повреди на над хиляда от тях. През 2016 г. частично вдъхновен от Stuxnet руски зловреден код удари електропреносната мрежа на Украйна и спря електричеството в една пета от Киев посред люта зима. Целта му бяха защитните релета, които проследяват посоката и напрежението, като изключват електросистемите при необичайни състояния. Убеждаването на машини или вериги да се самоубият не е единственият начин да се навреди на хора. През април 2020 г. израелска водоснабдителна и канализационна централа беше поразена от предполагаема иранска кибератака, която очевидно имаше да цел да заблуди помпите, като ги накара да добавят излишен хлор към жилищните водоснабдителни системи. Украйна съобщи за подобно проникване в хлоров завод през 2018 г.

Никой не умря в резултат на тези атаки. Но можеше да се случи. Осуетената атака в израелската централа можеше да причини "много големи щети на цивилното население", отбеляза ръководителят на израелското Национално бюро по киберсигурност Игал Уна. В Украйна през 2016 г. нападателите явно са си спестили ударите, като са атакували само една електрическа подстанция в Киев, отбелязва Бюканън. Тази сдържаност може да не продължи. В последните години САЩ и Русия изучават взаимно електрическите си мрежи и оставят след себе си зловреден код, подобно на складове с оръжия, скрити зад вражеските линии. При сериозна криза лидерите може да решат да използват тях вместо по-рискован военен вариант, като евентуално прекъснат електрозахранването към жизненоважни услуги.

Подобни услуги могат да бъдат и по-директни мишени на кодови атаки. През 2017 г. севернокорейски хакери пуснаха WannaCry - вирус от типа ransomware, който криптираше данните и изискваше откуп, за да ги отключи. Той неволно порази британската Национална здравна служба (NHS), като засегна десетки болници и близо 600 лекарски кабинети. За разлика от случая в Дюселдорф въздействието беше ограничено - имаше спад в приема на пациенти, но не и ръст на смъртността. Но специално проектиран за нарушаване на работата на здравни системи зловреден код със сигурност би могъл да застраши живот.

Може да има и по-лесни средства за киберубийства. В превозните средства за разлика от центрофугите и трансформаторите обикновено седят силно чупливи хора, които се движат с висока скорост и все по-често с връзка към интернет. Подобни връзки обикновено имат слаби стандарти за сигурност. Хакерите неведнъж са демонстрирали способността си да поемат контрола над движещи се автомобили - една такава демонстрация принуди Fiat Chrysler да изтегли 1.4 млн. превозни средства от пазара през 2015 г. По изчисления на компанията за пазарни проучвания ABI 91% от новите леки коли и автомобили, продадени в САЩ през 2020 г., са свързани с интернет. При висока скорост няма да е нужен Stuxnet, за да се нанесат щети. С усъвършенстването на хакерите и увеличаването на броя на потенциалните мишени въпросът е не дали, а кога кибератака ще се окаже умишлено фатална.

2021 накратко

На 5 март е 75-ата годишнина от речта на Уинстън Чърчил във Фултън, Мисури, през 1946 г., в която той оприличава нарастващото влияние на СССР след края на Втората световна война на "желязна завеса", която се спуска над Европа. Речта възвестява началото на студената война.

2020, The Economist Newspaper Limited. All rights reserved

Зловещите сценарии за киберубийства датират от десетилетия. През 1999 г. New York Times обърна внимание на вероятността за "електронен Пърл Харбър". През 2011 г. тогавашният министър на отбраната на САЩ Леон Панета предположи, че "следващият Пърл Харбър би могъл да бъде кибератака", може би "толкова разрушителна, колкото и терористичната атака от 11 септември". Досега не е известно да е имало такава смъртоносна, мащабна кибератака. Но през септември 2020 г. атака изключи компютрите на болница в Дюселдорф и жена, която се нуждаеше от спешна операция, почина, след като беше преместена в друг град. Така първата известна смърт в резултат на кибератака изглежда случайност - целта на нападателите е била да изнудват за пари, като атакуват компютри в Дюселдорфския университет, а не в свързаната с него болница. Но тя показва, че умишленото причиняване на смърт по този начин със сигурност е възможно. Все още не се е случило, но доколкото все повече аспекти от човешкия живот включват свързване към мрежи, това би могло да се промени през 2021 г.

За да нарани или да убие някого, който не е вече зависим от животоподдържащи машини, зловредният код трябва да използва кинетичната или химическата енергия на нещо, което контролира. Очевидните кандидати са индустриалните системи за контрол - като тези, които управляват електроцентрали и заводи. През 2007 г. министерството на енергетиката на САЩ публично показа как 21 реда код могат бързо да отворят и затворят верижните прекъсвачи на дизелов генератор, като накарат машината да пуши, да се тресе и да се разбие. "Приличаше на напрежението върху трансмисията на автомобил, когато шофьорът превключи на задна скорост, докато колата се движи бързо напред", отбелязва Бен Бюканън от Georgetown University в книгата си "Хакерът и държавата".


Благодарим ви, че четете Капитал!

Вие използвате поверителен режим на интернет браузъра си. За да прочетете статията, трябва да влезете в профила си.
Влезте в профила си
Всеки потребител може да чете до 10 статии месечно без да има абонамент за Капитал.
Вижте абонаментните планове

0 коментара

Нов коментар

За да публикувате коментари,
трябва да сте регистриран потребител.


Вход

Още от Капитал

Зората на азиатския век

Зората на азиатския век

Свързване от дома

Свързване от дома

Кеш, моля

Кеш, моля

С използването на сайта вие приемате, че използваме „бисквитки" за подобряване на преживяването, персонализиране на съдържанието и рекламите, и анализиране на трафика. Вижте нашата политика за бисквитките и декларацията за поверителност.