Autopromocja
Dziennik Gazeta Prawana logo
Opinie

Wybuchające gazociągi? Doceńmy ryzyko cyberataków z efektami fizycznymi

12 października 2022
Ten tekst przeczytasz w 10 minut

N ATO uzna ł o katastrof ę gazoci ą gu Nord Stream za sabota ż . Dzi ś wci ą ż nie znamy odpowiedzi na kluczowe pytania - ani kto stoi za wybuchami (pa ń stwo czy aktor niepa ń stwowy?), ani jak ą metod ą doprowadzono do zniszczenia rur. To co jest bardzo ciekawe, to wiele podobie ń stw z cyberatakami, cyberoperacjami i ustalaniem ich sprawstwa, czyli przypisywaniem motyw ó w prowodyrom. Co prowokuje pytanie o to, czy cyberataki mog ą mie ć efekty „ pozawirtualne ” . Ot ó ż mog ą .

Według potwierdzonych i zweryfikowanych ustaleń znamy kilka cyberoperacji z efektami fizycznymi. Klasycznym jest Stuxnet, gdzie za pomocą cyberoperacji zainfekowano system sterowania irańskiego ośrodka wzbogacania uranu i doprowadzono do zniszczeń fizycznych sprzętu technicznego. Zrobiono to sprytnie, bo po uzyskaniu dostępu przejęto kontrolę nad systemem sterowania i programowo doprowadzono do niebezpiecznej pracy wirówek do wzbogacania uranu - zmieniając naprzemiennie częstotliwość. To doprowadziło do ich wczesnego zużycia i zniszczeń fizycznych. W 2014 r. w niemieckiej hucie eksplodował piec. Nie ujawniono, w jakich okolicznościach. Jedną z możliwości jest wypadek: być może cyberoperacja wywiadowcza, w ramach której coś poszło nie tak.

Dla nas ważne jest zrozumienie, że dziś to właśnie systemy cyfrowe, komputery i oprogramowanie sterują systemami przemysłowymi. Grodziami, pompami, wirnikami, turbinami. Zakłócając ich pracę, można niechcący lub celowo doprowadzić do nieprzewidzianego działania systemu. Taka metoda niszczenia opiera się na kwestionowaniu jego założeń projektowych. Przykładowo w transformatorach znajduje się izolacja i sprzęt ten jest przeznaczony dla określonego natężenia prądu. Ma działać w ściśle określonych warunkach, uwzględniających np. temperaturę pracy. To szereg założeń. Naruszając je, sprzęt zachowa się pozastandardowo. Szybciej się zużyje, wadliwie zadziała. Albo dojdzie do całkowitego i trwałego jego zniszczenia. Fizycznego, nie wirtualnego. To systemowa metoda działania. Ustala się, jakie są normalne warunki działania systemu i celowo te założenia się narusza. Standardowe parametry pracy są zwykle dobrze znane: od śrub po elementy transformatorów, gazociągów, wirników, turbin, razem z podzespołami. Można je też pozyskać np. wywiadowczo. To komplikuje taką cyberoperację lub cyberatak i gwarantuje, że przeprowadzenie jej to nie jest działanie dla amatorów, ale dla profesjonalnych jednostek, np. wojskowych - tych o poważnych możliwościach ofensywnych. Dziś prawie żadne państwo takich nie posiada i osobną kwestią jest, czy polskie Wojska Obrony Cyberprzestrzeni powinny mieć takie zdolności ofensywne. Defensywne na pewno. Co do ofensywnych - potrzebujemy debaty publicznej na ten temat oraz jasnej strategii i doktryny. Ogłoszonej społeczeństwu, transparentnej. Od lat usiłuję ją prowokować.

Źródło: Dziennik Gazeta Prawna

Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone.

Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A. Kup licencję.