Щойно газові компанії повідомили уряд про зондування, представники влади надіслали на підприємства «леткі» команди й зібрали необхідну інформацію з жорстких дисків і системних лоґів[11]. Джерело електронних листів простежили до початків однієї операції, яка, за словами аналітиків, почалася ще в грудні 2011 року. Попередження від компаній щодо виявлення шпигунів «нескінченні», каже колишній співробітник правоохоронних органів, який опікувався цією проблемою. Проте аналітики не могли скласти цілісної картини операції. Чи то хакери хотіли зібрати інформацію про конкурентів у трубопровідному бізнесі, наприклад про пошук нових постачальників газу чи будівництво нових установок? А може, вони намагалися перешкодити безперервному постачанню природного газу, інсталюючи шкідливу програму, здатну у визначений день знищити трубопровід?
Аби це з’ясувати, державні слідчі вирішили не оприлюднювати заяв, а тихо спостерігати за «гостями», щоб дізнатися, за чим саме вони полюють. Це був ризикований хід. Хакери могли щомиті розпочати нищівну атаку на корпоративні мережі й украсти або стерти цінну інформацію. А був іще шанс, щоправда незначний, що об’єктом атаки стануть саме трубопроводи, а це спричинило б катастрофічні економічні наслідки і навіть могло б призвести до загибелі людей біля місця вибуху. Представники влади провели закриті зустрічі з обраними компаніями та повідомили їм те, що вже знали. Вони поділилися з персоналом, що опікується корпоративною безпекою, «стратегіями зменшення заподіяної шкоди», повідомляючи адреси електронної пошти, з яких були надіслані фішинґові повідомлення, і конкретні IP-адреса, доступ до яких слід було заблокувати. Проте влада не звільнила мережі від шпигунів і не сказала компаніям, як це зробити. 29 березня група екстреного реагування з Міністерства внутрішньої безпеки, що працює спільно з АНБ, оприлюднила на секретному урядовому сайті попередження для всіх операторів трубопровідних мереж, в якому наказувала дозволити шпигунам шукати інформацію, яка їх цікавить, і не втручатися, поки їхні дії не загрожують роботі трубопровідної системи. Державні діячі з Вашинґтона попередили торговельні асоціації, що представляють інтереси нафтогазових компаній, і наказали тримати деталі операції у таємниці.
Реакція на проникнення в систему контролю трубопроводів продемонструвала новий, значно вищий рівень впливу влади на кібероборону в енергетичному секторі. Газові компанії та їхні лобісти у Вашинґтоні дотримувалися вказівок та інструкцій державної влади. Майже весь час розслідування владі вдалося успішно тримати інформаційну блокаду ЗМІ. Серйозна хакерська кампанія проти життєво важливих об’єктів інфраструктури тривала вже декілька тижнів, і майже ніхто про неї не знав. Новини про проникнення в мережу з’явилися лише у травні, через два місяці після початку державної розвідувальної операції.
Втручалася держава й в інші галузі енергетики. Того літа Міністерство внутрішньої безпеки і Міністерство енергетики провели секретний брифінґ із питань кіберзагроз для гендиректорів електроенергетичних підприємств, пропонуючи їм тимчасовий допуск до закритої інформації, щоб надати більше інформації про загрози для галузі. Енергетичні компанії знали про небезпеки, що чатують у мережах, значно менше за компанії з інших галузей економіки, як-от фінансові організації, які регулярно ділилися одна з одною інформацією та створили систему для обміну повідомленнями щодо вторгнення й нові методи атак секретних мереж. Натомість енергетичні компанії боялися здаватися слабкими в очах конкурентів і надавати тим інформацію про майбутні стратегії, зізнавшись у власних проблемах з кіберзахистом.
Але урядовці втрачали терпець. Прибічники нового закону, покликаного регулювати стандарти кібербезпеки для комунальних компаній, продовжували проштовхувати його у Конгресі, арґументуючи необхідність закону зливою хакерських атак на газові компанії. Восени їхні плани зазнали поразки, второвуючи шлях для наказів Обами, покликаних зміцнити всі можливі способи кіберзахисту. Влада заохочувала компанії дотримуватися стандартів безпеки та методів захисту, розроблених Національним інститутом стандартів і технологій після консультацій із величезною групою промислових експертів і розвідників. Компанії могли проігнорувати поради влади. Але якщо б превентивна кібератака призвела до пошкодження інфраструктури, керівників компанії могли б притягнути до цивільної, ба навіть кримінальної відповідальності і їм довелося б пояснювати у суді, чому вони вирішили відбивати удар самостійно.
11
Лоґ – файл, в якому накопичується службова та статистична інформація про події в системі.