Важко повірити, що кожну компанію з цього переліку можна вважати аж такою «життєво необхідною для Сполучених Штатів», що збій в її роботі або її зупинення завдасть удару по національній безпеці та здоров’ю нації. Однак за роки, що минули після терактів 11 вересня, держава розкинула таку розлогу захисну мережу, що практично кожну компанію можна було назвати критично важливим об’єктом інфраструктури. Влада не розкриває інформації про те, які саме компанії попереджає про кіберзагрози. І участь у програмі досі залишається добровільною. Проте законодавці та деякі представники розвідслужб, зокрема Кіт Александер та інші співробітники АНБ, тиснули на Конгрес, вимагаючи врегулювати стандарти кібербезпеки для власників і операторів критично важливих об’єктів інфраструктури. Якби це сталося, влада могла б вимагати від будь-якої компанії – від Pacific Gas & Electric до Harrah’s Hotels and Casinos – погоджуватися на державну допомогу, ділитися з розвідкою інформацією про клієнтів і вибудовувати кіберзахист згідно з державними стандартами.
У 2013 році головний радник Пентаґону з питань кібербезпеки, генерал-майор Джон Дейвіс заявив у своїй промові, що Міністерство внутрішньої безпеки і Міністерство оборони працювали пліч-о-пліч над планом розширення оригінальної програми DIB на інші сектори економіки. Планували почати з енергетики, транспорту та нафтогазової галузі – з секторів, «критично важливих для місії Міністерства оборони, державної економіки та державної безпеки, які ми не можемо контролювати безпосередньо», – казав Дейвіс. Розкриття структури цих систем і потенційні хакерські атаки на них генерал-майор назвав «постійною загрозою». Держава ніколи не зможе охопити всі компанії всебічним захистом самостійно. Вона не здатна зробити цього зараз, ось чому покладається на співпрацю з AT&T і CenturyLink. Значно більше компаній звернеться по допомогу до держави, щойно та розширить периметр кібернетичного захисту. Потенційний ринок для послуг у сфері кібербезпеки практично безмежний.
12. Весняне пробудження
Сполучені Штати ще жодного разу не потерпали від масштабних кібератак, які б призвели до серйозного збою в роботі критично важливих об’єктів інфраструктури. Але на початку 2012 року частина представників влади захвилювалася, вирішивши, що те, чого вони так довго боялися, ось-ось станеться.
У березні того самого року принаймні 20 компаній, що обслуговують газові трубопроводи в США, звернулися до Міністерства внутрішньої безпеки, щоб зголосити підозрілі електронні листи, надіслані співробітникам цих компаній. Здавалося, що це листи начебто від колег, яких вони добре знали або могли знати завдяки специфіці своєї роботи – стандартний фішинґ. Деякі співробітники – досі невідомо, скільки саме, – відкрили повідомлення й вивільнили шпигунське ПЗ у корпоративні мережі операторів трубопроводів. Хакери не отримали доступу до систем управління трубопроводами, проте підійшли небезпечно близько. Якби оператори користувалися внутрішньою системою без зв’язку з інтернетом, імовірно, небезпека їх би оминула. Звісно, ризик того, що співробітник може принести шкідливе ПЗ на USB-носієві, все-таки існує.
Вищі посадові особи з ФБР, АНБ і Міністерства внутрішньої безпеки забили на сполох. Хакер, який здобуде контроль над трубопроводами, може перешкодити потокові природного газу або вивести з ладу систему управління, що призведе до аварії, ба навіть вибуху. Мережа газових труб США має протяжність понад 300 тисяч кілометрів, а природний газ – це приблизно третина енергоресурсу для постачання країни. Досі не було жодної підтвердженої кібератаки, яка б пошкодила труби. Проте подейкують, що під час холодної війни ЦРУ встановило шкідливе ПЗ на обладнанні трубопровідної системи Сибіру, де 1982 року стався вибух. Теоретична можливість віддаленої зміни тиску в трубах існує – подібну атаку АНБ уже проводило на іранському атомному підприємстві.