Atacuri și amenințări la adresa securității infrastructurilor critice

Având în vedere gradul de interdependenţă dintre sectoarele infrastructurilor critice şi nivelul actual de informatizare a managementului securităţii acestora, eliminarea pericolelor reprezentate de atacurile cibernetice constituie, în prezent, una dintre priorităţile programelor protecţie şi prevenire a situaţiilor de criză, atât la nivel naţional, cât şi global.

Unul dintre cele mai recente studii care au semnalat potenţialul distructiv al atacurilor cibernetice a fost publicat, sub egida „Centrului pentru Studii Internaţionale şi Strategice” din SUA, la sfârşitul lunii ianuarie 2010, de actuali şi foşti oficiali din cadrul „Departamentului american pentru Securitate Internă”, membri marcanţi ai Congresului şi directori ai departamentelor de securitate cibernetică ai unor companii care gestionează infrastructura critică.

Studiul se bazează pe un sondaj de opinie realizat în rândul a 600 de directori IT şi de securitate ai unor companii care deţin sau operează infrastructuri critice în şapte domenii diferite, din 14 state, potrivit cărora:
– atacurile cibernetice au o frecvenţă ridicată şi sunt întreprinse, în numeroase cazuri, de adversari la nivel înalt (state-naţiuni, organizaţii teroriste sau de criminalitate organizată), consecinţele înregistrate în urma acestora fiind de multe ori grave, iar costurile ridicate;
– China şi Statele Unite sunt considerate drept posibili agresori cibernetici cu cel mai ridicat potenţial.

Aproximativ o treime din cei chestionaţi au opinat că sectorul lor nu este pregătit să facă faţă unor atacuri majore concertate de adversari la nivel înalt.

Potrivit companiei McAfee, India este ţara cu cea mai mare încredere în capacitatea propriului Guvern de a preveni şi de a opri atacurile informatice, în timp ce Rusia şi România reprezintă terenul cel mai propice pentru hackerii care coordonează reţele de tip botnet.

La 18 februarie 2010, Comandamentul Forţelor Unite ale SUA a lansat un studiu în cuprinsul căruia a acreditat că, prin intermediul cyberspace-ului, agresorii “vor viza industria, guvernele, mediile academice şi infrastructura militară aeriană, terestră, maritimă şi spaţială”, fapt confir mat de două dintre principalele cazuri de agresiuni care continuă să afecteze securitatea informatică la nivel global: Conficker şi GhostNet.

Autorii documentului au atras atenţia asupra faptului că cyberspaţiul „a fracturat” barierele fizice care protejează un stat împotriva atacurilor asupra infrastructurii comerciale şi de telecomunicaţii şi au apreciat că adversarii “au profitat” de avantajele dezvoltării reţelelor informatice nu doar pentru a planifica şi comite atacuri teroriste, ci şi pentru a influenţa direct percepţia autorităţilor şi populaţiei în acest sens.

Conficker

Cunoscut, de asemenea, sub numele de Downadup sau Kido, este un vierme informatic care atacă sistemul de operare Microsoft Windows. A fost detectat pentru prima dată în noiembrie 2008. Utilizează vulnerabilităţile de soft ale Windows şi atacă parolele de administrator pentr u a infecta calculatoare şi a le interconecta sub forma unui computer virtual care poate fi comandat de la distanţă de creatorii săi reţea de tip botnet.

Autorii virusului nu au fost identificaţi, în pofida recompensei oferite de Microsoft (250.000 de dolari) pentru indicii care ar putea conduce la dezvăluirea lor.

S-a propagat rapid şi, în prezent, este considerat cel mai răspândit virus informatic la nivel mondial, controlând mai mult de şapte milioane de PC-uri în peste 200 de ţări.

Este deosebit de dificil de detectat, întrucât este utilizat în combinaţie cu numeroase tehnici avansate de malware.

Forţa distructivă a virusului poate fi relevată de atacurile comise la nivel european:
– pătrunderea (15 ianuarie 2009) în reţeaua de computere a Marinei franceze, determinând anularea misiunilor / aplicaţiilor aeriene din mai multe baze militare prin blocarea downloadării planurilor de zbor;
– atacul asupra a sute de computere ale Armatei Germaniei (02 februarie 2009);
– atacul, în februarie 2009, asupra sistemului IT al Consiliului local din Manchester City, Marea Britanie, a provocat daune în valoare de 1,5 milioane de lire sterline, determinând conducerea Consiliului să interzică utilizarea memory stick – urilor şi să dispună dezafectarea driverelor USB (considerate mijlocul de propagare a infectării);
– infectarea sistemului informatic al Camerei Comunelor din Marea Britanie (24 martie 2009), care a atras interdicţia de utilizare/ conectare la reţea a echipamentelor neautorizate;
– infectarea a 800 de computere ale Ministerului britanic al Apărării (de pe nave de război, respectiv din birouri administrative şi spitale);
– penetrarea sistemului informatic al Poliţiei din Manchester (ianuarie 2010), care a antrenat deconectarea acestuia de la reţeaua naţională a Poliţiei britanice.

GhostNet

Este numele unei operaţiuni de atac asupra infrastructurii informatice a mai multor instituţii guvernamentale şi bancare, descoperită în martie 2009, care a afectat 1295 de calculatoare din 103 ţări.

Atacul, efectuat de pe teritoriul Chinei, a vizat sisteme de calcul cu nivel înalt de protecţie, inclusiv din cadrul unor bănci, ambasade, ministere de externe şi alte instituţii guvernamentale din toată lumea, precum şi centrele de exil tibetane ale celui de-al 14-lea Dalai Lama din India, Bruxelles, Londra, şi New York.

GhostNet a fost descoperit de cercetătorii de la Information Warfare Monitor (IWM), o grupare din cadrul Centrului pentru Studii Internaţionale al Universităţii Toronto, în colaborare cu Laboratorul de informatică de la Universitatea Cambridge, după 10 luni de investigaţii.

Cercetările s-au concentrat în prima fază pe acuzaţiile de spionaj electronic îndreptate împotriva Chinei, lansate de comunitatea tibetană din exil, respectiv asupra cazurilor de furt al mesajelor de poştă electronică sau alte date.

Ulterior, s-au descoperit sisteme compromise în ambasadele Indiei, Coreei de Sud, Indoneziei, României, Ciprului, Maltei, Thailandei, Taiwanului, Portugaliei, Germaniei şi Pakistanului, ministerele de externe ale Iranului, Bangladeshului, Indoneziei, Letoniei, Filipinelor, Bruneiului, Barbadosului şi Bhutanului.

Nu s-au găsit dovezi că ar fi fost atacate instituţii guvernamentale americane sau britanice, deşi un calculator NATO a fost monitorizat timp de jumătate de zi, şi au fost urmărite calculatoarele ambasadei Indiei de la Washington, D.C..

IWM a comunicat că sistemele infectate erau controlate în mod constant de la adrese IP aflate pe insula Hainan din China (pe teritoriul căreia se află sediul unui departament tehnic al Armatei Populare de Eliberare).

De asemenea, într-o conferinţă organizată sub egida World Association of Newspapers în aprilie 2009, analistul Gregory Walton a arătat că, “în afara Guvernului chinez, gruparea Honker din această ţară ar putea fi şi ea răspunzătoare pentru crearea malware-ului”.

Expertul a descris gruparea Honker ca fiind „o confederaţie independentă de tineri chinezi patrioţi care doresc să-şi apere ţara de ceea ce ei percep a fi ameninţări la adresa mândriei naţionale” şi care „au capabilităţi de a lansa atacuri sofisticate”.

Atacuri teroriste: Atentatele de la metroul din Moscova

Pe lângă impactul psihologic specific unui atentat comis într-un loc aglomerat (peste 35 de morţi şi aproximativ 400 de răniţi), atacurile comise la 29 martie 2010 în incinta unor obiective de largă utilitate pentru un număr semnificativ de persoane staţiile de metrou Lubianka şi Park Kulturîi au relevat vulnerabilitatea sectorului subteran al infrastructurii critice de transport în mediul urban.

Liderul separatiştilor ceceni, Doku Umarov, avertiza, în cursul lunii februarie 2010, că zona operaţiunilor militare ruseşti din Caucazul de Nord va fi extinsă pe întreg teritoriul Federaţiei, iar „războiul se va muta pe străzile oraşelor Rusiei”.

Anterior, Doku Umarov a revendicat atentatul din noiembrie 2009 asupra unui tren care circula pe linia Moscova – Sankt Petersburg (în urma căruia şi-au pierdut viaţa 26 de persoane).

Reacţia imediată a forţelor de intervenţie a constat în evacuarea unui număr semnificativ de persoane, acordarea de ajutor răniţilor (mai mult de 30 de ambulanţe au participat la acţiune) şi securizarea zonei (la care au luat parte 400 de cadre ale structurilor de intervenţie în caz de urgenţă şi 180 de vehicule).

Atentatele de la Moscova nu au avut anvergura corespunzătoare incapacitării complete şi de durată a metroului moscovit, însă consecinţele lor s-au extins, pe termen scurt, asupra altor segmente de infrastructură, în primul rând asupra reţelelor de alimentare cu apă.
De asemenea, faptul că staţia Lubianka este amplasată în proximitatea Kremlin-ului şi a sediului Serviciului Federal de Securitate (FSB) este exemplificativ din perspectiva riscurilor la care sunt expuse concomitent nodurile importante de transport, comunicaţii şi management al situaţiilor de urgenţă la nivel naţional.

Metroul din Moscova este unul dintre cele mai extinse sisteme de transport subteran din lume, cu 12 linii care acoperă o distanţă de peste 300 de kilometri şi sunt utilizate de 7 milioane de pasageri zilnic.

Din acest punct de vedere, generează vulnerabilităţi pe linia protecţiei celorlalte segmente ale infrastructurilor critice pe întreaga suprafaţă a capitalei Federaţiei Ruse (reţele de transport a energiei electrice, al gazelor, telecomunicaţii, sedii ale instituţiilor guvernamentale, etc.).

De altfel, în scopul prevenirii unor evenimente similare cu potenţiale efecte la nivelul întregului oraş, autorităţile americane au dispus (în aceeaşi zi cu atentatele din Moscova) suplimentarea măsurilor de securitate la metroul din New York.

Fenomene naturale: Erupţia vulcanului Eyjafjallajoekull din Islanda

Fenomenul, declanşat în seara de 14 aprilie 2010, a fost însoţit de formarea unui nor de cenuşă care, temporar, a paralizat complet infrastructura de transport aerian a ţărilor pe care le-a traversat.

În intervalul 15-19 aprilie 2010, în statele din vestul, nordul, centrul şi sud-estul Europei, precum şi în zonele Mării Baltice şi Mării Negre, au fost anulate aproximativ 17000 de zboruri, afectând milioane de călători, inclusiv deplasări oficiale ale responsabililor guvernamentali (Organizaţia europeană pentru securitatea navigaţiei aeriene „Eurocontrol”). Unele surse de presă (www.evz.ro/ 04 mai 2010) au avansat numărul de 100.000 de curse aeriene anulate şi peste opt milioane de pasageri blocaţi în aeroporturi.

Evenimentul a cauzat pierderi ale companiilor aeriene în jurul valorii de 1, 26 miliarde de euro. Nu a fost, deocamdată, evaluat nivelul impactului pe care l-a avut blocarea curselor aeriene asupra altor segmente ale infrastructurilor critice sănătate (transportul pacienţilor sau al medicamentelor și instalaţiilor medicale), comunicaţii (corespondenţă).

Capacitatea de rezilienţă a infrastructurii critice de transport european a fost demonstrată prin preluarea, de către segmentele feroviar, rutier şi maritim, a unei părţi din fluxul de călători afectaţi de sistarea zborurilor:
– compania feroviară „Eurostar” a transportat, în intervalul menţionat, 50.000 de persoane;
– în urma unei întâlniri de urgenţă, membrii Guvernului britanic au decis să utilizeze vasele Marinei Regale pentru a-i aduce în ţară pe cetăţenii britanici blocaţi în Franţa şi Spania. Măsura a fost precedată de transportul efectuat de ambarcaţiuni particulare britanice, care au traversat Canalul Mânecii pentru a-i aduce în Marea Britanie pe englezii aflaţi în oraşele de pe coastele Franţei.

Acţiunea a fost întreruptă de autorităţile franceze, care au invocat caracterul ilegal al acţiunii. De asemenea, s-a acţionat în vederea identificării de rute alternative de zbor şi au fost efectuate teste privind siguranţa zborurilor în interiorul norului de cenuşă.

În Olanda, un avion Boeing 737 special echipat a efectuat o cursă Amsterdam-Dusseldorf, în scopul măsurării concentraţiei de cenuşă din aer. Concomitent, în vederea completării rezultatelor furnizate de sateliţi şi instalaţiile terestre de cercetare, un aparat de zbor britanic Dornier 228 a evaluat, pe traseul Oxford – Prestwick – Lossiemouth – Newcastle, densitatea, altitudinea şi direcţia de deplasare a cenuşei vulcanice. Misiunea a fost coordonată de specialişti din cadrul „Eurocontrol” şi Consiliului britanic de Cercetare a Mediului Înconjurător (Natural Environment Research Council – NERC).

Deschiderea unor culoare înguste de transport aerian a fost, însă, anulată, din cauza modificării constante a poziţiei norului. Cu toate acestea, amplitudinea şi viteza de propagare a norului de cenuşă, precum şi numărul semnificativ de persoane care au fost nevoite să aştepte reluarea zborurilor, au relevat potenţialul limitat de reacţie a statelor şi operatorilor privaţi ai infrastructurii de transport aerian. Mass media din Marea Britanie au acuzat inclusiv birocraţia, care „se opune oricărei forme de improvizaţie” în încercarea de a limita efectele fenomenului. Identificarea de soluţii pe linia ameliorării managementului situaţiilor de criză şi a limitării consecinţelor în cazul producerii de evenimente de amploare este, în prezent, prioritatea activităţii structurilor responsabile cu securitatea infrastructurii critice de transport („Eurocontrol”, alături de operatorii la nivelul statelor europene), având în vedere posibilitatea repetării fenomenului manifestat în cursul lunii aprilie 2010.

Bill McGuire, expert al Centrului de Cercetare pentru Hazarde Naturale din cadrul Universităţii din Londra („Aon Benfield UCL Hazard Research Centre”) a avertizat că ultima erupţie a vulcanului Eyjafjallajoekull a durat mai mult de 12 luni.

De altfel, cu toate că autorităţile de la Reykjavik au comunicat că vulcanul continuă să erupă, eliberând cantităţi reduse de cenuşă, în data de 04 mai 2010 cursele aeriene din şi spre Irlanda au fost parţial anulate (în intervalul 07.00 – 13.00) din cauza menţinerii, în aer, a unei concentraţii de cenuşă care depăşeşte nivelul de toleranţă acceptat de constructorii de motoare. Similar, spaţiul aerian al regiunii Outer Hebrides din Scoţia a fost închis, fiind afectate zborurile spre Stornoway, Tiree şi Barra.

Sursa imaginii: Agerpres

Autor: Dan Fifoiu

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile necesare sunt marcate *

*
*