Reklama

Polityka i prawo

Fot. Mysticsartdesign/Pixabay

Pentagon przygotowuje się na blackout

Pentagon testuje strategię działania na wypadek całkowitego blackout’u. Grono ponad 100 specjalistów z zakresu cyberbezpieczeństwa zebrało się w tym miesiącu, aby przeprowadzić symulację cyberataku wymierzonego w amerykański sektor energetyczny.

Zgodnie z scenariuszem zaatakowane zostały dwie elektrownie. W wyniku fikcyjnego incydentu jedna przestała zupełnie działać, zaś druga była właśnie atakowana.  Zadaniem operatorów sieci było przywrócenie pełnej mocy pierwszej stacji użytkowej. Zespół specjalistów zajmujących się cyberbezpieczeństwem we współpracy z operatorami musiał użyć wszelkich dostępnych środków aby zapewnić pełne zasilanie elektrowni oraz skutecznie zabezpieczyć obiekty przed ponownym cyberatkiem.

Symulacja została zaprojektowana tak, aby naśladować wszystkie możliwe trudności, przeszkody oraz działania hakerów podczas rzeczywistego cyberataku. W celu nadania większego realizmu, ćwiczenia odbyły się na Plum Island, federalnym ośrodku badawczym.

W czasie siedmiodniowej symulacji na wyspie zebrało się ponad 100 osób. Każdy uczestnik wypełniał  określoną w scenariuszu rolę.  Najistotniejszą funkcję odgrywał zespół, składający się z operatorów sieci elektrowni,  który był odpowiedzialny za przywrócenie i utrzymywanie mocy stacji użytkowych.  Na podstawowym poziomie ich praca polegała na tworzeniu transmisji mocy w obu obiektach przy użyciu generatora diesla, a następnie budowaniu bezpiecznych ścieżek przesyłu za pośrednictwem serii podstacji elektrycznych, zwiększających napięcie transmisji aż do momentu, w którym byłyby wstanie zasilić obie elektrownie.

W między czasie inna grupa specjalistów z zakresu cyberbezpieczeństwa użyła niestandardowej technologii w celu ochrony operatorów sieci przed hakerami. Kolejne grono badaczy wcieliło się w rolę cyberprzestępców, dokonujących co jakiś czas nowych ataków na wskazane obiekty.

Specjaliści z zakresu cyberbezpieczeństwa, pochodzący m.in. z BAE Systems czy Perspecta Labs, wprowadzili trzy główne typy technologii do ćwiczeń DARPA:
1) narzędzia zapewniające świadomość sytuacyjną na temat  fragmentów sieci, które zostały zainfekowane złośliwym oprogramowaniem w momencie cyberataku;
2) narzędzia izolujące prawidłowe  elementy systemów i sieci w celu zabezpieczenia ich przed potencjalnym incydentem;
3) narzędzia służące do oceny i zdiagnozowania charakteru cyberataku.

Pomimo wysokiego poziomu realności w scenariuszu nie sprecyzowano konkretnego napastnika lub źródła ataku. 

Głównym celem badaczy podczas ćwiczenia był test komunikacji oraz możliwości omijania zainfekowanych fragmentów sieci energetycznej bez konieczności tworzenia jakichkolwiek cyfrowych połączeń, które mogłyby rozprzestrzenić złośliwe oprogramowanie do kolejnych urządzeń lub systemów. Jak powiedział Walter Weiss, członek DARPA –  „Celem było sprawdzenie, jak specjaliści i operatorzy sieci mogą skutecznie korzystać z narzędzi w czasie druzgoczącego cyberataku”.

Po zakończonej symulacji wykazano, że w niektórych przypadkach narzędzia służące obronie oraz zapewnieniu ciągłości działania systemów nie działały zgodnie z planem. Co więcej, zauważono, że wiele z nich funkcjonowało bez zarzutów, ale nie dostarczały potrzebnych informacji, które byłyby przydatne dla operatorów sieci w czasie prowadzenia działań związanych z incydentem. 

„Istotną tej symulacji było sprawdzenie, jak dobrze urządzenia radziły sobie z utrudnieniami oraz rozmaitymi cyberataki przeprowadzanymi przez hakerów w bardzo krótkim czasie” – podkreślił Walter Weiss. Ćwiczenia były prowadzone z wysoką intensywnością, co miało przygotować operatorów oraz zespoły specjalistów na konieczność  sprawnego i szybkiego działania w przypadku realnego zagrożenia i blackout’u.

Symulacja na wyspie Plum była już czwartym tego typu scenariuszem realizowanym przez DARPA w ostatnich latach. „Agencja planuje kontynuować serie ćwiczeń do czasu wygaśnięcia programu RADICS w 2020 roku” – podsumował Walter Weiss.

Reklama

Komentarze

    Reklama