электроэнергии. Телефонная система украинских распределительных компаний была подключена к такому ИБП, поэтому должна была работать даже в случае обесточивания предприятия. Заметив это, хакеры вывели из строя ИБП. В результате сотрудники станций не могли даже ни с кем связаться, не говоря уже о том, чтобы вернуть себе контроль над объектами.
К тому времени температура на Украине опустилась до шести градусов. В отсутствие электроэнергии более сотни городов, сел и деревень полностью погрузились во тьму, а еще сто восемьдесят шесть испытывали частичные перебои с электричеством. Без света оказалось около двухсот двадцати пяти тысяч человек. Но если встревоженные люди пытались позвонить в энергетическую компанию, чтобы выяснить, что происходит, или сообщить о проблеме, у них ничего не выходило из-за очередного трюка хакеров, которые с помощью компьютерной программы заваливали кол-центр одной из компаний звонками, создавая затор на коммутаторе[339].
Но последний туз пока оставался у злоумышленников в рукаве. Они понимали, что через некоторое время сотрудники станции попытаются перезагрузить компьютерную систему, чтобы решить проблему, и подготовили для них неприятный сюрприз. Хакеры перепрограммировали компьютеры компании таким образом, чтобы после перезагрузки на них запустилась программа KillDisk. Как следует из названия, она, по сути, стирает с компьютера всю информацию, выводя его из строя. Когда сотрудники электростанций нажимали на кнопку перезагрузки, надеясь положить конец этому кошмару и восстановить подачу энергии, они стирали данные с каждого компьютера, к которому прикасались[340].
В итоге работа электростанций была прервана на три часа, и еще несколько часов ушло на возобновление подачи электроэнергии. В городах по всей стране погас свет и перестали работать электрические системы отопления. Люди доставали свечи и одеяла, по-прежнему не зная, что стало причиной аварии.
Когда масштаб атак на украинские энергетические компании стал очевиден и появились новости о том, что предприятия подверглись взлому, тревога охватила и сферу технологической безопасности, и некоторые области энергетического сектора, представители которого до той поры небезосновательно полагали, что киберпреступники не проявляют к нему интереса. Может, одна ночь без электроэнергии не так уж и страшна, но опасения вызывал потенциал, о котором свидетельствовала такая атака. Она не имела прецедентов и рождала в воображении ужасающие образы мира, в котором хакеры способны своевольно выводить из строя энергосистемы целых стран.
Даже не подумав отступить, когда о взломе стало известно, хакеры заполучили еще более мощное оружие и через год атаковали украинские электростанции снова.
Как и BlackEnergy, вирус CrashOverride был разработан для того, чтобы вывести из строя электростанции и погрузить Украину во тьму. Однако на этот раз в него была встроена программа для автоматического управления его работой. Этот вирус, как Stuxnet, мог работать на электростанции «вслепую», не полагаясь на человека. На этот раз он заразил одну станцию, а не три, как в ходе прошлой атаки. Но это не повод вздохнуть с облегчением, поскольку он проник на важнейшую передающую станцию, которая, по данным журнала Wired, обладала мощностью двести мегаватт, что было больше совокупной мощности трех распределительных станций, атакованных в 2015 году[341].
Украинские атаки не просто показали, как легко некоторые энергосети могут оказаться жертвой хакеров. Они произошли в разгар ожесточенного территориального спора и пробудили страх, что новая тактика применения кибероружия проходит испытания в зонах, которые уже втянуты в серьезный конфликт.
«Берегитесь! Это место, где можно творить ужасные вещи, не боясь ни ответа, ни преследования, – сказал посол НАТО Кеннет Гирс, который занимается вопросами кибербезопасности, в интервью журналисту Wired Энди Гринбергу, написавшему подробный материал об атаках. – Украина – это не Франция и не Германия. Многие американцы не сумеют даже найти ее на карте, поэтому там можно упражняться»[342].
Многие представители военного и разведывательного сообщества давно понимали, что в будущем кибероружие превратится в так называемый фактор повышения боевой эффективности, который будет усугублять традиционные конфликты в таких местах, как Украина. Проблема в том, что пока мировые политические, дипломатические и юридические сферы не могут понять, как подобные тактики вписываются в традиционные способы ведения войны и какие правила к ним применимы. Опасения вызывает тот факт, что на этой цифровой нейтральной полосе новые техники будут испытываться и совершенствоваться без оглядки на сопутствующий ущерб и далеко идущие последствия.
Высказывалось мнение, что за атаками на украинскую энергосистему в 2015 и 2016 годах стояло российское правительство. Вскоре после взлома 2016 года администрация президента Украины Петра Порошенко выступила с заявлением, в котором прямо не упомянула об отключениях электроэнергии, но сообщила о проводимом в стране «расследовании ряда инцидентов, указывающих на прямое или косвенное участие российских спецслужб в кибервойне, ведущейся против [Украины]»[343]. В частности, исследователи обнаружили некоторые косвенные свидетельства связей хакеров с Россией: например, справочная страница, сопровождавшая вирус BlackEnergy, была написана на русском языке[344]. Американская компания FireEye, работающая в сфере кибербезопасности, заявила, что нашла описание ключевого элемента, задействованного в тактике злоумышленников, в презентации с российской хакерской конференции[345]. Поток автоматизированных звонков, который в 2015 году вывел из строя коммутатор в кол-центре одной из электростанций, предположительно исходил из России[346]. Исследователи кибербезопасности также отмечают очевидную вещь: из всех стран мира именно Россия пребывает в состоянии глубочайшего конфликта с Украиной. Кому еще, спрашивают они, понадобилось бы вывести из строя украинскую энергосистему?
Впрочем, британское правительство не совсем в этом уверено. В октябре 2018 года Национальный центр кибербезопасности опубликовал пресс-релиз о российских кибератаках. В нем перечислялись хакерские группы, которые, по данным Центра, работали в российской военной разведке. Разумеется, среди них были BlackEnergy и Sandworm, которых многие обвиняли в атаках на украинскую энергетику. Но в релизе не говорилось о том, что они непосредственно связаны со взломами 2015 и 2016 годов[347].
Некоторые британские исследователи кибербезопасности, однако, твердо убеждены, что российские хакеры не только атакуют электростанции, но и взяли на мушку Великобританию и проникли в целый ряд компаний, играющих ключевые роли в работе британской энергетической сети. Они утверждают, что в ходе атак хакеры подобрались опасно близко к сердцу британской атомной инфраструктуры.
В феврале 2018 года в компанию Secureworks, работающую в сфере технологической безопасности, обратилась за помощью одна британская фирма, которая поставляет оборудование и оказывает услуги предприятиям британского нефтегазового сектора.
Специалисты из Secureworks быстро установили, что компьютерная сеть этой компании оказалась взломана и, вероятно, использована для рассылки убедительных фишинговых писем, похожих на сообщение от сотрудника атомной электростанции, описанное в начале этой главы. Мало того, что сама компания стала жертвой хакеров, так с