Departament Energii planuje „bezprecedensowe”, duże ćwiczenia cyberobrony infrastruktury energetycznej, które mają sprawdzić m.in. zdolność elektrowni do odzyskiwania pełnej funkcjonalności po cyberatakach .
Ćwiczenia "Liberty Eclipse" mają symulować proces wychodzenia elektrowni ze skutków cyberataku, a także przygotowywać operatorów infrastruktury gazowej, elektrycznej i paliwowej na rozproszony, symultaniczny atak hakerski.
Zaplanowane na listopad ćwiczenia będą miały miejsce na Plum Island, wydzielonej części wybrzeża niedaleko Nowego Jorku, gdzie znajduje się należące do departamentu bezpieczeństwa wewnętrznego centrum badań nad odzwierzęcymi chorobami zakaźnymi.
Serwis E&E News podkreśla, że plany listopadowych ćwiczeń korespondują z rosnącym zainteresowaniem amerykańskiego departamentu energii względem zagrożeń cybernetycznych. Stanowią one coraz większe ryzyko dla systemów energetycznych USA. Sekretarz energii USA Rick Perry zadeklarował, że tematy te mają dziś "niepodważalną istotność".
Ćwiczenia "Liberty Eclipse" pozwolą również na pierwszy test nowo powstałego urzędu, jakim jest Biuro ds. Cyberbezpiezeństwa, Bezpieczeństwa Energetycznego i Reagowania Kryzysowego.
Zdaniem niezależnego doradcy ds. cyberbezpieczeństwa dr Łukasza Olejnika, "realistyczne i dobrze zaprojektowane ćwiczenia mogą pomóc w diagnozie zagrożeń. Pokazują też gotowość do wykrywania i odpowiedzi na zagrożenia" - mówi Olejnik.
Jak podkreśla ekspert, w ćwiczeniach takich jak "Liberty Eclipse" chodzi przede wszystkim o sprawdzenie, jak infrastruktura zachowuje się podczas ataku a także przećwiczenie procesu przywracania gotowości do świadczenia usług. Według Olejnika, zaletą ćwiczeń tego rodzaju jest również budowanie świadomości w kadrach firm i instytucji z sektora energetyki. "Mało jest ludzi z doświadczeniem w reagowaniu na incydenty w systemach przemysłowych i krytycznych" - zaznacza badacz.
"Systemy projektowano nie biorąc pod uwagę zagrożeń cyberprzestrzeni. Ataki na infrastrukturę krytyczną dotykają ważnych kwestii dla społeczeństwa i kraju" - tłumaczy Olejnik. "Ciągłość działania i dostęp do podstawowych mediów, takich jak energia czy woda to kwestie kluczowe. Skutki ataków byłyby w tym wypadku łatwe do zauważenia dla każdego, podobnie jak katastrofy naturalne" - ocenia.
Jego zdaniem jednak "temat ten często podlega szkodliwym wyolbrzymienion, a znaczące ataki na infrastrukturę wcale nie są proste do przeprowadzenia i wymagają złożonych, często wielomiesięcznych przygotowań".
W lipcu przedstawiciele departamentu bezpieczeństwa wewnętrznego USA poinformowali, że w ich ocenie rosyjscy hakerzy w 2016 r. uzyskali dostęp do krytycznej infrastruktury energetycznej. Chodzi tu o grupę hakerską Dragonfly znaną również jako Energetic Bear, która miała uzyskać dostęp do sieci należących do kontrahentów i dostawców współpracujących z podmiotami zarządzającymi infrastrukturą krytyczną. Do przeprowadzenia ataku posłużył proceder wykradania danych do logowania i złośliwe oprogramowanie. Hakerom udało się również uzyskać dostęp do planów działania i strategii kryzysowych dla energetyki na wypadek sytuacji granicznej.
Według departamentu, cyberprzestępcy wykorzystali też dostęp zewnętrznych firm do aktualizacji oprogramowania dla infrastruktury krytycznej i diagnostyki. Pierwsze ostrzeżenia o możliwym zagrożeniu resort miał wystosować już w 2014 roku, jednakże mimo tego, w ciągu trzech ostatnich lat grupa Energetic Bear zdołała uzyskać dostęp do bardzo dużej części sieci energetycznej USA.
Sektor energetyczny pozostaje jednym z najbardziej narażonych na cyberataki. Udana operacja w cyberprzestrzeni wymierzona w te elementy infrastruktury krytycznej może doprowadzić do poważnych skutków dla gospodarki państwa.
AK/PAP