Сдвиг. Как выжить в стремительном будущем (Хоуи, Ито) - страница 128

Конечно, все это не означает, что новаторы и их организации не должны составлять планы или думать, откуда может прийти беда. Это просто признание того факта, что в определенный момент может нагрянуть неприятность и что самые функциональные системы — те, что обладают способностью быстрой регенерации. Суть в том, чтобы признать: сопротивляться неприятностям обойдется дороже, чем адаптироваться к ним, поэтому нужно поддерживать устойчивость даже по мере расширения организации.

* * *

Можно по пальцам пересчитать области, наилучшим образом демонстрирующие, как важно отдавать приоритет не силе, а устойчивости, и первая из них — кибербезопасность.

Летом 2010 года внимание профессионалов по безопасности во всем мире привлекла новая хакерская программа (небольшой файл, содержащий вредоносный код, который специалисты должны проанализировать и уничтожить). Для профессионалов данной области очередной вариант вредоносного кода — невеликая новость; по некоторым оценкам, индустрия безопасности ежедневно сталкивается примерно с 225 тысячами модификаций вредоносного ПО. Но Stuxnet (именно так назывался тот самый «зловред») был совсем другого поля ягода. В первый раз спецам пришлось столкнуться с вредоносным кодом, мишенью которого стало пользовательское ПО, предназначенное для управления промышленными машинами — к примеру, турбинами и прессами.

Месяцы неустанной работы аналитиков принесли очевидный итог: код, нацеленный на системы диспетчерского управления и сбора данных (SCADA-системы), имел весьма специфическую задачу — нарушить процесс обогащения урана на ядерных установках. Когда центрифуги, подключенные к системе, удовлетворяли определенным условиям, зловредное ПО принудительно изменяло скорость вращения моторов, что в итоге приводило к поломке центрифуг задолго до истечения срока службы. Что еще важнее, центрифуги теряли способность надлежащего обогащения урановых образцов. Зловредное ПО также весьма «умным» образом изменяло данные, отображающиеся на экранах компьютеров, так что долгое время сбои в работе турбины оставались невыявленными.

Два грандиозных достижения Stuxnet — способность внедряться в промышленные системы высочайшего уровня безопасности и годами оставаться невыявленным — сделали его предметом неизбывного восхищения в кругу профессионалов кибербезопасности. Но он также наглядно продемонстрировал, почему устойчивость всегда предпочтительнее силы. В цифровую эпоху больше не существует Форт-Ноксов[319]. Все, что можно взломать, когда-нибудь будет взломано. Чтобы получить представление о том, как были потрясены эксперты по безопасности, столкнувшись со Stuxnet, скажем следующее: системы SCADA, использующиеся на атомных станциях, физически отключены от интернета. Это означает, что они не имеют абсолютно никакой связи с внешним миром. Когда техникам подобных систем необходимо передать или принять данные, они делают это при помощи защищенных USB-накопителей. Stuxnet, таким образом, либо сумел проникнуть на флешку сотрудника станции, либо же это была работа кого-то изнутри. Аналитики преисполнились еще более глубокого уважения к такому мастерскому ходу, когда выяснилось, что вирус атаковал пять атомных установок в Иране, считавшихся самыми защищенными объектами в мире.