Сергей Мельниченко, генеральный директор Международного консультативно-аналитического агентства "Безопасность полетов"
- Для возможного нападения со стороны кибертеррористов и хакеров в авиации существует множество уязвимых точек: от производства самолетов и их оборудования до любого этапа эксплуатации самолетов, до систем организации и обслуживания воздушного движения и работы всех служб аэропортов. Понятно почему: везде компьютеры. А к чему приводят кибератаки на компьютерные системы, очень "популярно" продемонстрировали вирусы WannaCry, Petya, Misha…
Вот лишь некоторые факты из истории кибернападений.
2006 год - из-за интернет-атаки в США FAA вынуждено было на время закрыть несколько диспетчерских центров по УВД на Аляске.
2008 год - катастрофа рейса Spanair 5022, в которой погибли 154 человека. Расследование установило: бортовой компьютер системы мониторинга технического состояния самолета был заражен вредоносными программами.
2009 год - уязвимость системы GPS, используемой для обеспечения точных заходов на посадку, выявлена при расследовании регулярных случаев пропадания сигнала в международном аэропорту Ньюарк. Оказалось, что помехи создавал водитель грузовика, который при помощи купленных в магазине устройств пытался избежать "слежки" работодателя.
2013 год - на одной из международных авиаконференций было продемонстрировано, как при помощи оборудования за 2000 долларов в открытой продаже можно создавать ложные метки воздушных судов, которые службы УВД будут воспринимать как реальные. В этом же году один из хакеров, сидя в аэровокзале, вошел в систему развлечения пассажиров на борту летящего самолета.
2013 год - кибератака привела к остановке систем паспортного контроля в аэропортах Стамбула. В том же году - кибератака на 75 аэропортов США.
2014 год - исчезновение рейса MH370 Малазийских авиалиний. Одна из версий - связное оборудование самолета было отключено дистанционно злоумышленниками, которые затем направили самолет в Индийский океан, лишив экипаж какой-либо возможности вернуть себе управление воздушным судном. Поскольку поиски закончились безрезультатно, данная версия не подтверждается, но и не отметается полностью, несмотря на заверения Boeing в невозможности таких действий. В том же году хакеры провели скоординированные атаки на компьютерные системы более чем в 16 странах, включая аэропорты и авиакомпании Пакистана, Саудовской Аравии, Южной Кореи и США.
2015 год - сразу несколько ЧП. FAA обнаруживает различные формы вредоносного программного обеспечения в персональных учетных записях электронной почты. Компания United Airlines приостановила все свои рейсы над территорией США после того как в компьютерной системе появились ложные планы полета. Польская авиакомпания LOT столкнулась с кибератакой, которая привела к сбоям в наземном обслуживании воздушных судов. Авиакомпании Ryanair нанесен финансовый ущерб в размере около 3 миллионов фунтов в результате кибератаки на ее банковские счета.
И все это - только верхушка айсберга. По оценке специалистов Европейского агентства по безопасности полетов (EASA), в течение 2016 года авиационные системы ежемесячно подвергались кибератакам до 1000 раз! Серьезность угроз предполагает, что защита от киберпреступников должна быть всеобщей, полной и надежной.
Эдуард Фальков, ГосНИИ авиационных систем, начальник отделения - главный конструктор по радиоэлектронному оборудованию
- Можно ли защититься от киберугроз? Зависит от того, в рамках каких технологий вы действуете. Проблема очень серьезная. Допустим, я могу прийти к вам в гости, положу на стол "коробочку", сделанную из радиодеталей, купленных в дешевом радиомагазине, подключу ее к ноутбуку, и мы увидим все "боинги" и "эрбасы", прилетающие и вылетающие в реальном времени из близлежащего аэропорта в радиусе 300-400 км. Вы можете купить такую готовую "коробочку" в виде флешки через интернет за 150 долларов. Авиация 15-20 лет назад хотела было отказаться от традиционных радарных систем в пользу более современных цифровых систем наблюдения. Но эти новые технологии оказались неспособными противостоять кибератакам, и концептуальные подходы в организации воздушного движения пришлось пересматривать.
Одна из систем наблюдения сейчас - АЗН-В (автоматическое зависимое наблюдение радиовещательного типа). Летящий самолет 1-2 раза в секунду посылает сигнал: кто он, свои координаты, определяемые с помощью спутников, скорость и другие параметры. Эту информацию могут принять абсолютно все. Тот самый "ящичек" декодирует сигнал и представляет в форме, удобной для вас.
В свое время ИКАО и авиационные администрации ведущих стран рассматривали АЗН-В как основной метод наблюдения, который должен был стать обязательным для гражданской авиации на рубеже 2020 гг. На 11-й Аэронавигационной конференции в 2003 г. для начального внедрения было рекомендовано использовать АЗН-В на базе одной из линий передачи данных (ЛПД) - расширенного сквиттера (extended squitter) на частоте 1090 МГц - 1090 ES (АЗН-В/1090). И на всех закупаемых Россией "боингах" и "эрбасах", которые приходят в определенной комплектации, стоят именно такие системы наблюдения, изготавливаемые только серьезными зарубежными авиационными производителями. Эти же системы устанавливаются на наших самолетах КБ Туполева и Ильюшина.
По сравнению с радарными технологиями у АЗН-В в целом много преимуществ - более высокая точность, бОльшая частота опроса, но главное - значительно меньшие затраты при создании и эксплуатации систем наблюдения. Но в 2003 г. мало кто задумывался о проблеме кибербезопасности. Как для всех радиовещательных технологий, данные АЗН-В/1090 доступны для всех, в т. ч. для несанкционированных пользователей. Так, в настоящее время с помощью сообщества радиолюбителей через сайт flightradar24.com можно получать информацию о положении воздушных судов, оборудованных аппаратурой АЗН-В/1090. В США запущены первые спутники, и в 2018 г. будет введена в эксплуатацию система Иридиум 2-го поколения, спутники которой будут оснащены каналом приема сигналов 1090 ES. А, значит, можно будет говорить уже о глобальном слежении за всеми самолетами с АЗН-В/1090.
Факт прозрачности несанкционированного наблюдения сигналов от воздушных судов (ВС) - вещь неприятная и неприемлемая, например, для ВС государственной авиации. Однако значительно большие последствия имеет посылка кибератакующих сигналов к ВС и в наземную систему наблюдения - т. н. спуфинг. Злоумышленники могут послать с земли или, например, с беспилотных воздушных судов в воздухе сигналы, абсолютно идентичные с сигналами АЗН-В/1090 для неких вымышленных ВС. Данный факт детально исследовался за рубежом; многократно была показана (так же, как и собственными полевыми исследованиями ГосНИИАС) неспособность противостоять спуфингу внутри собственной системы АЗН-В/1090. Помимо использованных в экспериментах ГосНИИАС простейших видов кибератак, могут использоваться менее очевидные и гораздо более изощренные методы, когда, например, одному и тому же идентификатору воздушного судна будет соответствовать сколь угодно большой набор различных траекторий.
Осознав всю серьезность последствий кибератак на АЗН-В/1090, международная организация гражданской авиации ИКАО выпустила поправки в руководства по авиационному наблюдению, по существу дезавуирующие АЗН-В/1090, поскольку этими данными можно пользоваться для наблюдения в наземной системе УВД только при условии их подтверждения данными радарного наблюдения или данными не менее дорогой системы мультилатерации. Вот уж воистину ирония судьбы: задуманная с целью в будущем заменить систему вторичной радиолокации, АЗН-В/1090 теперь без этой радиолокации не имеет права на существование, т. е. теряются основные экономические стимулы продвижения АЗН-В. Еще хуже обстоит дело при верификации данных для взаимного наблюдения воздушных судов в воздухе; дальность верифицированного наблюдения уменьшается с 400 км до 40 км, верификация возможна только с использованием системы предупреждения столкновений TCAS, что существенно ограничивает номенклатуру/типы взаимодействующих ВС.
Существует ли альтернатива АЗН-В/1090? Да, существует. Причем на базе собственных российских разработок, с полным импортозамещением. Речь идет об АЗН-В, реализуемом на базе ЛПД VDL-4 (далее АЗН-В/4), имеющей весь набор необходимых международных стандартов ИКАО, EUROCAE и ETSI. По всем показателям возможности защиты информации и обеспечения ее получения только авторизованными пользователями, борьбы с помехами в виде сигналов от "фантомов", предоставлении полетно-информационного обслуживания, работы не только в радиовещательном режиме, но и в режиме "точка-точка", например, пилот-диспетчер или пилот-авиакомпания и др. российская разработка существенно превосходит западную. К тому же она технологически независима.
На основе ЛПД VDL-4 имеется возможность развертывания самоорганизующихся воздушных сетей (СОВС) - по сути, аналогичных сетям интернет в воздухе. Следует отметить, что Россия является мировым лидером в разработке СОВС, которые могут обеспечить радикальные преимущества как в части организации воздушного движения, так и в части обеспечения информационной безопасности для специальных применений ВС государственной авиации. Применительно к беспилотным авиационным системам разработка стандарта по СОВС включена в план работ ИКАО.
Не менее важным, чем защита различных ЛПД от воздействия кибератак, является криптозащита голосовых сообщений. СОВС позволяют решать эту задачу на единой методологической основе.
Виталий Бордунов, профессор, эксперт ИКАО
- Киберугрозы стали серьезным вызовом для мирового авиационного сообщества. На сегодняшний день это рассматривается как незаконное вмешательство в процесс управления воздушным движением, как выдача ложных указаний, которые могут привести к авиакатастрофе. Но какого-то специального документа ИКАО, который бы четко указывал, как действовать в случае кибернападения, пока нет.
Государства, а членами ИКАО является 191, должны выработать единый подход к проблеме и выступить единым фронтом. Но в настоящее время нет даже технологического единства в борьбе с киберугрозами. Главное решение - за технарями, которые могут оградить и защитить от таких угроз. Но тут, конечно, есть проблема - секретности технологий.
Государства и международные организации придают исключительно важное значение защите международной гражданской авиации от актов незаконного вмешательства. С этой целью ИКАО, например, разработало пять правовых документов, направленных против незаконного захвата и угона воздушных судов. Так, в Токийской конвенции 1963 г. впервые была сделана попытка дать юридическую квалификацию незаконного захвата и вмешательства в эксплуатацию воздушного судна. Однако по существу Конвенция установила лишь обязанность государства обеспечить возвращение контроля за воздушным судном его командиру и взятие под стражу предполагаемых преступников.
В Монреальской конвенции 1971 г. значительно расширен перечень признаков, определяющих те или иные действия в качестве актов незаконного вмешательства в деятельность гражданской авиации. В ней, в частности, указано, что любое лицо совершает преступление, если оно незаконно и преднамеренно выводит из строя воздушное судно или может угрожать его безопасности в полете. В конвенции закреплен принцип "выдай или накажи". Применительно к кибербезопасности он опять-таки не подходит. Кого наказывать? Как найти виртуального преступника? Возьмем вирусные атаки: кто их запускает, установить не так-то легко.
Кстати, нападения на токийский аэропорт Нарита, а также на аэропорты Рима и Вены в декабре 1985 г. привели к принятию Протокола о борьбе с незаконными актами насилия в аэропортах, обслуживающих международную гражданскую авиацию. Подписанный в Монреале 24 февраля 1988 г., этот документ дополнил Монреальскую конвенцию, включив в перечень признаваемых преступлений подобного рода в том числе акт нарушения работы служб аэропорта, если такой акт угрожает или может угрожать безопасности в этом аэропорту. Очень важное дополнение!
Новая угроза заставляет всех искать новые решения. Юристов в том числе. Надо по-новому посмотреть на все документы и приложения ИКАО по управлению безопасностью полетов. Кибернапасть можно одолеть только общими усилиями.