Потенциальными инициаторами кибератак могут быть обычные хакеры, которые просто ищут развлечений, но, несмотря на кажущуюся невинность своих намерений, способны нанести серьезный ущерб. Или недовольные сотрудники. Это могут быть киберпреступники, которые хотят украсть деньги или интеллектуальную собственность, получить коммерческое преимущество или создать ситуации, позволяющие извлечь выгоду. Это могут быть иностранные державы, которые занимаются шпионажем, готовятся к кибервойне или уже ведут ее. Или это могут быть террористы, анархисты и другие заинтересованные лица, которые хотят нанести удар по своим заклятым врагам. Для них электроэнергетическая система – очевидная мишень, так как ее сбой может парализовать значительную часть страны и нанести весомый ущерб.
В распоряжении кибервзломщиков богатый арсенал инструментов. Они могут мобилизовать целые сети компьютеров для проведения массированных «бот-атак», чтобы добиться отказа атакуемой компьютерной системы. Они могут похищать данные, конфиденциальную информацию и интеллектуальную собственность. Или заражать системы вредоносными программами, которые приводят к нарушению их нормальной работы. Или даже пытаться удаленно захватить контроль над системами.
Одна из точек входа – системы диспетчерского контроля и сбора данных, которые используются для мониторинга, контроля и управления во многих производственных процессах и все больше объединяются в информационные сети. Злоумышленники могут получить к ним доступ при помощи настольных ПК. Множество новых точек для входа создается популярными ныне беспроводными устройствами и даже так называемыми «умными счетчиками», которые являются частью интеллектуальных сетей и обеспечивают двухстороннюю связь между домами и распределительными сетями13.
В американской национальной лаборатории был проведен тест, который показал, что может случиться, когда хакер проникает в электроэнергетическую систему. Компьютерная система была использована для получения контроля над дизельным генератором и задания неправильного режима работы – на глазах у исследователей генератор начал вибрировать, стучать и сотрясаться, пока наконец не взорвался, выбросив облако дыма. Вирус Stuxnet, заразивший в 2010 г. иранские центрифуги по обогащению урана, заставлял их вращаться на критической частоте, пока они не разваливались.
Под риском находится не только электроэнергетическая система. Очевидно, что другие системы, включая производство энергии, трубопроводы и водоснабжение, имеют похожие уязвимости, как, впрочем, и все остальные ключевые системы в экономике.
Страны предпринимают шаги, чтобы противостоять этим киберугрозам. Министерство обороны США создало специальную структуру – так называемое Киберкомадование. Министерство также разрабатывает новую доктрину, в соответствии с которой серьезная атака на критические объекты инфраструктуры, включая энергетическую, может рассматриваться как «военная акция», оправдывающая нанесение удара возмездия с использованием традиционных военных средств. Советом Европы принята конвенция о кибербезопасности, призванная координировать политику на уровне отдельных государств. Но такая политика должна подкрепляться усилиями со стороны частных компаний, значительными инвестициями и пристальным вниманием. Необходимо внедрить новую архитектуру в системы, которые были разработаны без учета потребности в такой безопасности. И все эти усилия должны координироваться с другими странами. В конце концов, чтобы нанести удар по какому-нибудь серверу из любой точки земного шара, требуется всего одна 135-тысячная доля миллисекунды.
Может ли активная защита предотвратить кибератаку, способную вызвать серьезное нарушение в системе электроэнергоснабжения или любой другой энергетической системе, со всеми вытекающими опасными последствиями? Можно ли предвидеть и надлежащим образом предотвратить все риски? Или мы будем ждать «кибернетического Перл-Харбора», после которого федеральная комиссия проанализирует произошедшее и вынесет вердикт, что было сделано неправильно, что вообще не было сделано и что можно было сделать. На встрече, где собралось 120 экспертов по кибербезопасности, был задан вопрос: сколько времени осталось до того момента, как страна подвергнется разрушительной кибератаке? Ответ вряд ли можно назвать утешительным: около трех лет14.
Вовлечение Китая и Индии
Одной из главных причин создания МЭА в 1970-е гг. была необходимость предотвратить ожесточенную схватку за баррели, которая взвинчивала цены и угрожала расколоть западный альянс. Это сработало, позволив создать систему для долгосрочного и конструктивного сотрудничества. Теперь такой же подход требуется в отношении Китая и Индии во избежание перерастания коммерческой конкуренции в соперничество и для предотвращения схваток за нефть в будущем, которые могут накалять отношения между странами вплоть до их разрыва перед лицом кризиса или непосредственной угрозы. Энергопотребление в обеих странах быстро растет – в 2009 г. Китай вышел на первое место в мире по масштабам потребления энергии и в 2013 г. стал крупнейшим импортером нефти в мире. Ни Китай, ни Индия не являются членами МЭА и вряд ли станут ими в обозримом будущем, учитывая правила членства и их собственные интересы.
Но они могут тесно сотрудничать и без присоединения. Чтобы подключиться к обеспечению энергетической безопасности, эти страны должны прийти к выводу, что глобальные рынки служат их интересам и защищают их, что система не направлена против них и что они не окажутся в ущемленном положении по сравнению с другими странами, если вдруг возникнут проблемы. Более того, они должны осознать, что участие, как формальное, так и неформальное, в международной системе энергетической безопасности гораздо лучше защищает их интересы в чрезвычайных ситуациях, чем они могут сделать это в одиночку. Китай, Индия и Россия уже подписали меморандумы о взаимопонимании с МЭА. Учитывая растущий масштаб и важность этих игроков, их участие является принципиально важным для эффективного функционирования системы.
Узкие места и цепочки поставок
Энергетическая безопасность должна рассматриваться не только с точки зрения поставок энергоносителей, но и с точки зрения защиты всей цепочки, по которой энергоносители перемещаются от производителя к конечному потребителю. Это невероятно трудная задача, поскольку инфраструктура и цепочки поставок формировались в течение многих десятилетий без акцента на безопасности, которая так важна сегодня. Система огромна – электростанции, перерабатывающие предприятия, морские платформы, терминалы, порты, трубопроводы, высоковольтные линии, линии распределительной сети, газохранилища, подстанции и т. д. Уязвимости в такой обширной инфраструктуре принимают разные формы от прямых вооруженный нападений до казалось бы незначительных событий, способных вызвать масштабные отключения электричества.
Поскольку торговля энергией приобретает все более глобальный характер и пересекает все больше границ, увеличивая торговые потоки на суше и на воде, особенно остро встает проблема обеспечения безопасности цепочек поставок. Эта проблема может быть решена только совместными усилиями производителей и потребителей. Традиционные узкие места на морских путях наиболее уязвимы в системе транспортировки нефти и СПГ с точки зрения аварий, террористических атак и военных конфликтов.
Самым известным узким местом является Ормузский пролив, соединяющий Персидский залив (где добывается более четверти мировой нефти) с Индийским океаном. Другое критическое место – Малаккский пролив – узкий коридор длиной 805 км, зажатый между Малайским полуостровом и островом Суматра, который сужается воронкой со стороны Индийского океана, огибает Сингапур и затем выходит на просторы Южно-Китайского моря. В самом узком месте его ширина составляет всего 2,5 км. По этому водному пути ежедневно проходит примерно 14 млн баррелей нефти, две трети мировых поставок сжиженного газа и половина объема мировой торговли. Примерно 80 % импортируемой Японией и Южной Кореей нефти и 40 % китайского нефтяного импорта идет через Малаккский пролив. Все это делает его чрезвычайно привлекательным местом для пиратов и террористов, и даже были сообщения о том, что террористы планируют захватить нефтяной танкер и перекрыть пролив.