Добро пожаловать на крупнейший портал бизнес-авиации
Меню
Подготовка к цифровой войне
Подготовка к цифровой войне
Известный американский хакер Крис Робертс в прошлом году поднял бурю в СМИ, заявив, что ему удалось проникнуть в систему развлечений авиалайнера, на борту которого он находился в качестве пассажира, а оттуда — в систему управления полетом, заставив при этом самолет "лететь боком". Внутрикорпоративно ведущие поставщики интегрированного бортового радиоэлектронного оборудования тут же опровергли возможность такого взлома, но их публичные заявления звучали более сдержанно. Дело в том, что часть интегрированных в их комплексы устройств, устанавливаемых в кабинах ВС, которые имеют доступ к Интернету, поставляются сторонними производителями. "Никто не хочет комментировать эту щекотливую тему, — говорит Скотт Зогг, недавно назначенный на должность руководителя службы безопасности в компании Rockwell Collins. — Мы можем заявить, что вероятность подобного взлома очень низка, но не станем утверждать, что такое в принципе невозможно. Протестировав в лаборатории определенную конфигурацию нашего БРЭО, мы способны прийти к выводу, что взломать ее нельзя. Ну, а если речь идет о другой конфигурации?" Невозможность категорически отмести подобные сценарии, а также прогноз, в соответствии с которым к 2024 г. подключение к Интернету салонного — и, возможно, кабинного — оборудования будет доступно на 24000 авиалайнеров (по сравнению с 6800 в прошлом году), заставляют правительства и производителей в срочном порядке выискивать и закрывать любые бреши кибербезопасности. Хотя правила безопасности для подключенных к Интернету ВС в целом уже существуют и их требования внедряются на новых самолетах в виде так называемых особых условий сертификации, отрасль сейчас занята разработкой более всеобъемлющих систем обеспечения безопасности, с тем чтобы надежно защитить от злоумышленников растущие объемы передаваемых данных как в полете, так и на земле, включая обновления баз данных и загрузку информации о техническом состоянии ВС. Ключевыми узлами передачи данных (а значит, и основными потенциальными мишенями кибератак) являются роутеры или системные серверы, к которым сходятся различные шины данных и которые делают возможным интернет-соединение самолета с внешним миром. "Особые условия призваны предотвратить любые угрозы безопасности полетов, — говорит Дэн Джонсон, специалист в области кибербезопасности компании Honeywell Aerospace. — Honeywell со своей стороны исходит и из коммерческих интересов эксплуатантов, включая такие аспекты, как соблюдение расписания вылетов, легкость техобслуживания ВС, экономические соображения и защита частной информации". Производители авионики также сводят воедино разрозненные наработки в области кибербезопасности по разным подразделениям. Джонсон, сотрудники других интеграторов БРЭО, а также представители американских авиационных властей совместно разработали — в основном при содействии Радиотехнической авиационной комиссии (RTCA) — стандарты информационной безопасности и методическое руководство по сертификации авионики для производителей авиационной техники, эксплуатантов и провайдеров ТОиР. "Сейчас Honeywell внедряет принципы, лежащие в основе этого руководства, во все внутрикорпортативные интеграционные процессы, — говорит Джонсон. — Практически все наши новые продукты сконфигурированы с учетом требований безопасности, содержащихся в документе". Как ожидается, к 2017 г. Федеральная авиационная администрация США кодифицирует специальные условия и методические рекомендации в области кибербезопасности в виде нового руководства, частично основанного на рекомендациях регламентирующего Cовета по информационной безопасности и защите авиационных систем (Aircraft Systems Information Security and Protection, ASISP), созданного при FAA в прошлом году. В III квартале текущего года совет должен выпустить заключительный отчет, перечисляющий необходимые к внедрению меры кибербезопасности, основанные на комплексном подходе к модели угроз. По словам Джонсона, около трех лет назад Honeywell создала лабораторию кибербезопасности. В ней работает десяток специалистов, одалживающих ресурсы у нескольких сотен инженеров из производственной части компании, которая сталкивается с киберугрозами значительно чаще. "Злоумышленники постоянно строят им козни — пытаются взломать систему управления термостатами, например, — говорит он. — У них таких инцидентов происходит гораздо больше, чем у нас, и мы используем их опыт, чтобы подготовиться самим". Французская компания Thales располагает существенным опытом работы с реальными киберугрозами — ее финансовое подразделение обслуживает 80% денежных транзакций по всему миру. По словам представителей компании, у Thales имеется штат более чем из 1500 специалистов в области кибербезопасности, работающих на гражданских и военных рынках 50 стран. "Сейчас мы являемся ведущим партнером авиапроизводителей и регулирующих органов в обеспечении требований к защищенности бортовых систем, — говорит Бруно Нузи, технический директор подразделения Thales Avionics. — Элементы киберзащиты уже встроены в наши критические системы". Кроме лаборатории по оценке безопасности информационных технологий у компании есть своя команда быстрого реагирования на киберугрозы. Конец 2015 г. был отмечен кардинальными изменениями в отношении Rockwell Collins к киберугрозам — компания основала Совет по кибербезопасности, председателем которого является Скотт Зогг. Цель Зогга — свести воедино технологии и практические наработки всех производственных и IТ-секторов компании, большинство из которых до сих пор решали проблемы кибербезопасности в рамках жесткой вертикальной иерархии. По словам Зогга, совет, который начал заседать в январе, для начала определит текущее состояние кибербезопасности внутри Rockwell Collins, а к концу весны создаст список самых необходимых изменений. У компании имеется лаборатория по анализу и тестированию оборудования со штатом из 18 инженеров, разделенных по специализации на кибербезопасность и IТ. Лаборатория исследует потенциальные уязвимости продуктов Rockwell Collins. Для обнаружения уязвимостей специалисты анализируют "поверхности атаки" — все интерфейсы самолета, через которые злоумышленник может проникнуть в бортовые системы и исказить данные. Применительно к роутерам с возможностью беспроводного соединения используется тест, известный как фаззинг или нечеткое тестирование. В некоторых случаях он помогает обнаружить уязвимости, на которые затем ставят "заплатки". Дон Кирни, старший менеджер по технике обеспечения безопасности в киберлаборатории Rockwell Collins, объясняет, что при нечетком тестировании на интерфейс подают заведомо некорректные данные, чтобы посмотреть, что произойдет. Система, которая в результате такой атаки зависает, может непреднамеренно предоставить злоумышленнику доступ к программному обеспечению. Хакеры любят, когда система виснет, поскольку это может быть признаком уязвимости программного кода, которую можно использовать. "Злоумышленник необязательно попадет туда, куда изначально стремился, он может попасть куда-нибудь еще, — говорит Кирни. — Нечеткое тестирование помогает нам определить эти альтернативные места". Компания Astronautics Corp. of America намерена создать в своей штаб-квартире в Милуоки объединенную исследовательскую лабораторию по созданию программного обеспечения для полетных тренажеров и изучению вопросов кибербезопасности. "Мы начинаем рассматривать возможные сценарии атак, подходить к архитектурным решениям с точки зрения их уязвимости к вторжениям злоумышленников, — говорит президент компании Чед Кандифф. — Мы задумали нечто вроде хакатона". Основные элементы разделенной системы многоуровневого кибербезопасного интернет-подсоединения системы БРЭО Кандифф перечисляет три основных принципа кибербезопасности: сдерживание, защита и обнаружение (deter, defend и detect). Сдерживание подразумевает создание архитектуры, которую трудно взломать. По словам Кандиффа, шины данных, используемые в БРЭО, включая Arinc 629 и AFDX, как правило, уже обладают определенной степенью защиты ввиду отсутствия у них физических портов, к которым можно было бы подсоединиться, но к этим шинам обычно подсоединено оборудование, поставляемое сторонними производителями. "Можно попробовать найти вход в систему, но с точки зрения архитектуры взломать ее трудно, — говорит он. — Потребуется взломать две-три шины, и в большом числе случаев трудоемкость задачи отпугнет злоумышленника". Впрочем, он благоразумно оговаривается: "Невозможно ли это в принципе? Возможно!". Защита подразумевает предоставление доступа к системе лишь определенному кругу лиц или же необходимость физического присутствия рядом с системой при входе в нее. Rockwell Collins в прошлом году протестировала метод безопасного беспроводного обмена данными между iPad и комплексом БРЭО в своем Центре современных технологий в г. Сидар-Рапидс, шт. Айова. В ходе демонстрации член экипажа сначала вошел со своего iPad в защищенную бортовую беспроводную сеть. На одном из кабинных дисплеев появился код персонального идентификационного номера (PIN). Пилот ввел его в iPad, после чего система опознала устройство и пилот смог производить различные операции: загружать с устройства план полета или скачивать из системы данные для работы в приложениях на iPad. "Не находясь в кабине, код узнать невозможно", — говорит Джеффри Шапиро, ведущий специалист центра по инженерной психологии. До сих пор вопросы кибербезопасности являлись камнем преткновения для авиакомпаний, закупавших планшетные ПК тысячами. "Я думаю, все те перевозчики, что внедряли планшеты, совершенно не учли сложности, с которыми им придется столкнуться, — отмечает Кандифф. — Теперь они начинают задаваться вопросом, как превратить планшет в элемент IТ-системы, обеспечивающей безопасное интернет-соединение на борту". Astronautics сейчас находится в процессе сертификации устройства под названием Patio (personal electronic device and tablet input/out, или "Ввод-вывод для персональных электронных устройств и планшетов"), которое служит связующим звеном между портативными электронными устройствами и новым сервером Astronautics — системой Nexis. "Планшет, по умолчанию, — уязвимое устройство, — говорит Кандифф. — При его аутентификации на борту необходим дополнительный уровень безопасности, чтобы исключить возможность проникновения злоумышленника в бортовые системы". Patio — вспомогательный процессор (основным является сервер), проверяющий устройство, пытающееся получить доступ к сети. "Можно взломать один процессор, — объясняет Кандифф, — но у нас есть еще один, который наблюдает за первым, являясь при этом ключевым элементом процесса аутентификации. Таким образом обеспечивается дополнительная безопасность". Последний из трех принципов кибербезопасности — обнаружение — особенно важен, если учитывать бытующее в хакерских кругах мнение, что при наличии достаточного количества времени и финансов взломать можно что угодно. "Существуют способы обнаружить попытки взлома, наблюдая за тем, как массивы данных проходят по шине, — говорит Кандифф. — Это все равно как смотреть за течением реки: можно заметить, что направление течения изменилось, что нетипично, и тогда есть вероятность, что вас взломали. Обнаружив необычное поведение данных, можно вовремя поднять тревогу и заблокировать систему; кроме того, можно найти уязвимость, являющуюся целью взломщика". Еще один важный элемент киберзащищенной авионики — регистрация событий, являющихся возможными атаками. Внедрение журналов событий предусмотрено специальными условиями FAA и будет включено в качестве необходимой меры в правила кибербезопасности, публикация которых намечена на 2017 г. По словам Джонсона, Honeywell не просто изыскивает пути усовершенствования систем мониторинга кибератак, но и пытается облегчить авиакомпаниям задачу создания копий журналов событий, которые необходимо предоставлять для обязательных аудитов FAA. Новые правила компании по обеспечению кибербезопасности и поддержанию процессов регистрации событий внедрены в продукт OneAeroServer, который после сертификации будет обеспечивать безопасное соединение пилотской кабины с салоном при помощи системы спутниковой связи Honeywell JetWave, работающей в новой широкополосной сети Inmarsat GX. Журналы событий наглядно продемонстрируют, насколько интересной целью для хакеров является коммерческая авиация. Если судить по опыту военной авиации, в которой об инцидентах, связанных с кибербезопасностью, сообщается посредством системы добровольного анонимного обмена информацией (вскоре подобная система заработает и для гражданской авиации), попыток взлома будет много. "Мы не можем разглашать подробности, но достаточно сказать, что атак предостаточно", — говорит Скотт Зогг

/ Новости

Более 140 моделей самолетов и вертолетов бизнес-класса;

Летно-технические характеристики, компоновки салонов, карты дальности полета из Москвы;

Эксклюзивные фото воздушных судов и VIP-интерьеров;

Ориентировочную стоимость авиатехники в 2016-2017 гг;