Виртуальная реальность и кибербезопасность

В романе «Лавина» Нила Стивенсона описывается применение виртуальной реальности для нарушения работы мозга человека – кибернаркотик «Лавина» использует бинарные структуры головного мозга программиста для его «перепрошивки». Конечно, это всего лишь фантастическое произведение, однако именно фантастов привлекает DARPA для формирования перспективных исследований, в частности в военной сфере. В конце концов, и компьютерный вирус был впервые описан на страницах фантастического рассказа, а спустя некоторое время математикам удалось реализовать его.

Виртуальная и дополненная реальность (VR и AR соответственно) находят свое место на промышленных предприятиях, в сервисных компаниях, позволяют решать самые разнообразные бизнес-задачи – от обучения персонала до технического обслуживания сложного оборудования. В то же время виртуальная и особенно дополненная реальность достаточно убедительны, чтобы стать основой для новых компьютерных атак и социальной инженерии. Конечно, «перепрограммировать» человека так, как это описано в «Лавине», пока не получается, но ввести его в заблуждение и спровоцировать опасные для компании действия виртуальная реальность уже позволяет. Чтобы понять, как именно вмешательство в работу VR/AR-систем может помочь злоумышленнику в нападении на корпоративные ресурсы, нужно сначала рассмотреть, для чего эти технологии используют.

Корпоративный VR и AR

Сейчас VR-технологии постепенно становится популярными для решения самых разнообразных задач. Наиболее частыми стали следующие применения VR-технологий.

Инженерное моделирование. Виртуальная реальность все чаще используется для совместной разработки инженерных моделей, проведения виртуальных экспериментов с последующей передачей их в производственные подразделения. Эти модели являются достаточно дорогой интеллектуальной собственностью предприятий, как инженерных, так и производственных. Утечка подобной электронной документации может вызвать серьезные проблемы у компаний, участвующих в процессе ее разработки и изготовления. Поскольку в решениях виртуальной реальности удобно применять беспроводные технологии, то именно они могут стать источником утечки ценной инженерной информации. Например, если компания использует для передачи данных на очки виртуальной реальности корпоративный Wi-Fi, то хакер может его подслушать и перехватить ценную информацию о готовящейся разработке.

Если у хакеров есть возможность вмешаться в процесс обсуждения проекта с помощью виртуальной реальности, то они могут исказить качество полученной модели. Все чаще возникают слухи о том, что разработчики решений для виртуальных полигонов в некоторых случаях намеренно искажают математические модели, чтобы построенный в результате образец имел худшие потребительские качества. Доказательств подобных случаев пока не было, однако без верификации построенных моделей индустрия обойтись уже не может. Впрочем, искажения в математику вносить не обязательно – хакеры, проникнув в информационную систему разработчиков, могут просто изменить отдельные характеристики моделей, что может привести к самым серьезным последствиям, вплоть до падения самолета или взрыва ядерного реактора. Понятно, что речь здесь идет о хакерах, спонсируемых государством и имеющих достаточно широкие возможности.

Виртуальные продукты. Виртуальная реальность все чаще используется и для маркетинга сложных продуктов, таких как недвижимость, корабли, автомобили. В том числе для обмана доверчивых покупателей – реальные объекты могут отличаться от своих виртуальных моделей либо требовать дополнительных услуг, например по ремонту сложных агрегатов или очистке территории от мусора. После просмотра виртуальной модели не стоит отказываться от всестороннего изучения реального объекта для поиска расхождений с виртуальным образом. За примерами далеко ходить не нужно – уже сейчас на avito.ru можно найти «виртуальную» мебель, которую фишеры используют для выманивания денег у доверчивых посетителей. Сейчас это просто картинки, но виртуальная реальность даст возможность сделать подобные фейковые объявления о продаже еще более убедительными.

Обучение. Виртуальную реальность используют и для обучения персонала пользованию сложным технологическим оборудованием, для тренингов реагирования в критических ситуациях и проведения виртуальных учений. Понятно, что это дешевле, чем организация полноценных учений, и компании, которые занимаются эксплуатацией сложных устройств и сооружений, все чаще реализуют подобные проекты в своей практике. Однако злоумышленники, проникнув в информационную систему учебного центра, в состоянии вмешаться в процесс обучения, чтобы выработать у сотрудников неправильные навыки реагирования. Выявить это можно только в случае наступления соответствующей ситуации. Инфраструктура обучающего центра обычно защищается слабее, чем основные критические системы, что и позволяет хакерам осуществить косвенное вмешательство в работу критических объектов через виртуальную реальность.

В частности, операторы ядерных станций обучают своих сотрудников работе в «грязных» помещениях с помощью виртуальной реальности, чтобы лишний раз не облучать персонал. Если постороннему удастся исключить из обязательного списка действий что-то очень важное, то и при реальном обслуживании реактора сотрудник может забыть совершить исключенное действие, и это может привести к серьезному ущербу для станции или для сотрудника.

Техническая поддержка. Для этих целей обычно используется дополненная реальность, которая позволяет инженеру технической поддержки ориентироваться в сложных агрегатах или сооружениях при помощи привязки виртуальной модели к реальному миру. Для компаний такое решение вроде бы должно давать возможность нанимать персонал без жестких требований к компетенции, однако это может сыграть злую шутку. Если хакер вмешается в работу подобной системы дополненной реальности, то некомпетентный персонал, не задумываясь, выполнит подсунутые хакером инструкции, что может привести к серьезным проблемам. Персонал технического обслуживания и используемая им система дополненной реальности обычно не включаются в контур защиты предприятия.

Например, если сотрудник оператора связи занимается коммутированием кабелей в кросс-панелях с помощью подсказок системы дополненной реальности, то хакер может подобрать и показать инженеру такую маркировку проводов, при которой защищенные сегменты сети подключатся к общедоступным коммутаторам. Такие атаки можно отнести к популярному сейчас направлению атак через посредника, к которому у жертвы есть определенный кредит доверия.

Следует отметить, что основной целью атак через виртуальную реальность является не сам человек, как в «Лавине», а защищенные технологические процессы или информационные системы. Компаниям – владельцам объектов критической инфраструктуры стоит оценивать также возможность опосредованного влияния на критические процессы через некомпетентный персонал либо искаженную электронную документацию. Причем вектор подобной атаки направлен через информационные системы учебных центров и сервисных подразделений, которые не всегда относятся к критическим ИС.

В целом можно заключить, что виртуальная реальность позволяет злоумышленникам делать людей своими агентами влияния – достаточно навязать им искаженную, но очень убедительную виртуальную модель. В этом смысле манипулирование с виртуальной реальностью можно отнести к разряду атак посредством социальной инженерии, когда сами сотрудники атакуемой компании становятся невольными помощниками хакеров. При этом не всегда можно разобраться, что именно произошло. Например, при расследовании аварии с самолетом выяснилось, что был выставлен слишком большой угол атаки, – двигатели не справились, т. е. имеются все признаки ошибки пилота, однако вполне возможно, что ошибка была заложена еще на этапе обучения в результате неправильно построенной виртуальной модели поведения самолета, на которой пилот обучался. С появлением технологий VR и AR не все ошибки людей обусловливаются человеческим фактором – некоторые из них могут быть связаны с посторонним воздействием через агента-человека.

Защита VR и AR

Основной защитой от манипуляций с помощью виртуальной и дополненной реальности является верификация, т. е. процесс проверки соответствия между используемыми моделями и реальными объектами. В частности, в понятие цифрового двойника входит разница в поведении модели и объекта – она не должны превышать 5%. Если на массиве показателей модель демонстрирует большее отклонение, то ее необходимо уточнять или искать ошибки в математике, которые можно обнаружить при выполнении расчетов на другом инженерном ядре. Верификация моделей – одна из ключевых проблем, по которым не стоит внедрять проекты виртуальной и дополненной реальности слишком быстро и на ответственных направлениях. Перед запуском решения в промышленную эксплуатацию необходимо провести верификацию модели с действительностью. Это относится и к маркетинговым материалам, которые следует тщательно сравнивать с реальностью.

Когда модель проверена и верифицирована, необходимо обеспечить ее целостность. Для этого обычно применяются криптографические алгоритмы, которые не позволяют посторонним безнаказанно искажать модель. При подготовке проектов с использованием виртуальной реальности нужно предусмотреть меры по защите модели как от искажения, так и от утечки. Подобные механизмы будут гарантировать, что верифицированная модель не была искажена в процессе эксплуатации. Требования по верификации моделей и контролю их целостности необходимо закладывать для любых проектов с виртуальной и дополненной реальностью.

Аналогичные требования следует предъявлять и к партнерам. Если они используют виртуальную реальность для обслуживания ваших устройств и агрегатов либо для подготовки ваших специалистов, то стоит проверить, насколько они способны соблюдать требования по верификации моделей и сохранению их целостности. В случае технического сопровождения с помощью дополненной реальности необходимо также контролировать передачу данных между инженером технического сопровождения, который использует дополненную реальность, и хранилищем моделей, чтобы посторонние не могли вмешаться в этот процесс. Понятно, что атака с использованием виртуальной реальности – достаточно сложная процедура, реализовать которую способны только продвинутые хакерские группировки или спецслужбы иностранных государств, но это не означает, что не стоит тратить средства на анализ подобных векторов атак.

Заключение

Часто инновационные подразделения, разрабатывающие новые цифровые сервисы, не задумываются о безопасности своего творения – им нужно выдать хоть какой-то результат. А вот если проект «взлетит», тогда уже можно заниматься и другими его характеристиками, такими как безопасность. Однако в реальности даже на уровне ранней разработки инновационных сервисов хотя бы в виде эскиза стоит требовать от «цифровизаторов» набор возможных мер защиты, которые они должны будут включить в окончательное промышленное техническое задание. Именно инновационные изменения могут снизить комплексную безопасность предприятия и привести к большему ущербу для предприятия, чем преимущества, которые компания получит в результате внедрения инновационных сервисов.

Что же касается проектов с использованием виртуальной и дополненной реальности, то от их авторов необходимо требовать, как минимум, верификации моделей и применения механизмов контроля целостности. Сейчас многие говорят о цифровых двойниках, но мало кто может доказать, что предложенная его компанией имитационная модель способна отклониться не более чем на 5% от поведения реального объекта. Еще меньше компаний дают возможность самим пользователям настраивать имитационные модели. Это относится и к образовательному использованию виртуальной реальности. Да, виртуальный тренинг действительно дешевле, но есть ли доказательства того, что он позволяет закрепить навыки реагирования в чрезвычайной ситуации на уровне, сопоставимом с физическим полигоном или реальной работой? Инновации не должны идти во вред.

Валерий Коржов, Connect

Следите за нашими новостями в Телеграм-канале Connect


Поделиться:



Следите за нашими новостями в
Телеграм-канале Connect

Спецпроект

Цифровой девелопмент

Подробнее
Спецпроект

Машиностроительные предприятия инвестируют в ПО

Подробнее


Подпишитесь
на нашу рассылку