Последната кибератака кара Лондон да погледне сериозно на защитата на метрото

Неудобството е управляемо, но инцидентът изпраща тревожен сигнал за степента на подготвеност и надеждност на онлайн системите на лондонската транспортна мрежа.

19:00 | 9 октомври 2024
Автор: Матю Брукър
Снимка: Pexels.com
Снимка: Pexels.com

Вагоните и седалките в лондонското метро обикновено са прашни и малко захабени, но най-старата метро система в света по принцип върши добра работа, пренасяйки населението на британската столица. Всеки ден минават до пет милиона пътници през 272 станции и 402 километра (250 мили) релсов път. По-голямо безпокойство обаче предизвикват остарелите и разклатени части на мрежата, които пътниците не могат да видят.

Това е мисъл, която изплува в съзнанието на мнозина - включително и на този кореспондент, тъй като прекъсването на системата за плащане с Oyster карти продължава вече шеста седмица след кибератаката срещу оператора Transport for London (TfL) в началото на септември. Националната агенция по престъпността арестува 17-годишен младеж в централна Англия няколко дни по-късно, но онлайн билетните услуги продължават да бъдат нарушени, докато полицията и Националният център за киберсигурност провеждат разследване.

Ограниченията са по-скоро малко неудобство, отколкото катастрофално прекъсване. Пътниците все още могат да купуват и използват Oyster карти (125 милиона души са пътували с тях откакто са въведени преди две десетилетия, според TfL), но заявленията за карти с фотография са временно спрени. Тези карти са главно за деца, студенти и хора над 60 години. TfL е наредил на служителите на влаковете и автобусите (които също са част от мрежата) да позволят на тези потребители да се качват с изтекли карти, когато е необходимо. На новопристигналите университетски студенти е препоръчано да записват платените тарифи; TfL възнамерява да им възстанови разходите. Годишните проверки на адреси за хората над 60 години са спрени.

Въпреки че неудобството е управляемо, инцидентът все пак изпраща тревожен сигнал за степента на подготвеност и надеждност на онлайн системите на лондонската транспортна мрежа. Властите са освободили сравнително малко информация за кибератаката, като първоначално TfL заяви, че няма доказателства за компрометиране на клиентски данни. По-късно заяви, че данни за възстановяване на средства за около 5000 клиенти с Oyster карти може да са били достъпни, включително банкови сметки и номера на разплащателни кодове. Това е много малка част от около 1.6 милиона Oyster карти, които се използват за пътувания в делнични дни. Въпреки това системата остава частично недостъпна.

Колко щети може да нанесе един британски тийнейджър? Доста, изглежда. Атаката е била „високотехнологична“, според говорител на Transport for London. „Ние приемаме сигурността на нашите системи и данни изключително сериозно и работихме с редица експерти по киберсигурност, както преди, така и след инцидента, за да прегледаме и защитим нашата мрежа.“

Това не звучи много успокояващо. Критични сектори в Обединеното кралство, като транспортната, водната и електрическата мрежи, са изправени пред „постоянна и значителна“ заплаха от нарастването на държавно свързани групи и увеличаването на агресивната киберактивност, заяви Националният център за киберсигурност в годишен преглед миналия ноември, като посочи Китай, Русия и Иран. Не спомена 17-годишни от Уолсал. Ако млад хакер от домашни условия може да причини такива дългосрочни затруднения за най-дългата метро система в Европа, какво можем да очакваме от държава като Русия, известна с домакинството на престъпни синдикати за милиарди долари с откупуващ софтуер?

Тези, които са склонни към оптимизъм, могат да се утешат с факта, че поне мислим за тази възможност. Крис Кубека, американски специалист по компютърна сигурност, базиран в Нидерландия, помогна да се ръководи кибервойсково упражнение на ЕС и НАТО през 2019 г., което включваше симулирана атака от държава срещу сигналните системи на TfL. Сценарият, наречен „Мъртва канарче“, предвиждаше множество сблъсъци на влакове в метрото, водещи до стотици жертви и незабавно изключване на системата.

Докато е теоретично, упражнението беше правдоподобно представяне на това, което атакуващият би могъл да направи по онова време, като TfL тогава разполагаше със сигнални хардуери, които бяха на около 40 години, каза ми Кубека в разговор, изпъстрен с повече съкращения, отколкото би трябвало да среща един журналист, който не е технолог. След този сценарий бихте очаквали, че Обединеното кралство ще прегледа общата киберсигурност на транспортната система в британската столица и един от водещите световни финансови центрове.

Или може би не. Бърз преглед на интернет домейна на TfL показа „неудобно“ ниво на уязвимост, включително стари защитни стени и мрежово устройство на сайта на Oyster с неправилно конфигурирана криптираща система, каза Кубека, която е изнасяла лекции пред служители на TfL в миналото. С уговорката, че никъде не е перфектно, тя описа състоянието на готовност на TfL като „слабо“.

Атаките с откупуващ софтуер срещу Британската библиотека (която все още изпитва сериозен технологичен срив година по-късно) и лаборатория, обработваща кръвни тестове за Националната здравна служба, показват колко по-заплашителни могат да бъдат такива нахлувания. Може би Transport for London току-що получи сигналът за събуждане, от който има нужда. Канарчето още не е умряло, но би могло да се нуждае от още кислород.