教育

核电站安全防范形同虚设网络威胁不容忽视

2019-03-02 16:11:19来源:励志吧0次阅读

导语:核电站的络安全状况堪忧。

关键词:核电站;络安全

根据查塔姆研究所的报告,在过去几年时间里,核电站的安全漏洞数量呈上升趋势,该报告特别强调了目前核电站的重要系统未与互联完全隔离或是得到安全保障。

随着发电厂等重要基础设施的逐渐复杂化,它们逐渐和互联之间产生了直接或间接的连接。这就为黑客提供了发起恶意攻击的通道,而这些攻击通常都会带来极其严重的后果。例如,德国一家安全防护水平极差的钢铁厂曾遭到黑客攻击,致使计算机无法关闭熔炉并终导致爆炸,令该厂损失惨重。而臭名昭著的病毒软件“超级工厂”(Stuxnet worm)则是专门为打击核设施而制作的。

该报告还发现,在享受互联带来的商业和使用价值的同时,发电厂很少采用“气隙”(air gap)这样的防范措施(指重要系统与络完全隔离),安全问题常常遭到忽视。

在2003年的一起事件中,俄亥俄州Davis-Besse核电站的一名工程师在家中使用虚拟专用络连接访问核电站。虽然这名工程师使用的是加密连接,但他的家用电脑被感染了监狱蠕虫病毒(Slammer Worm),从而使核电站的计算机遭到感染,导致一个关键的安全控制系统失效。2006年还发生了一起更加严重的事故,阿拉巴马州Browns Ferry核电站的核反应堆核心几近熔毁。

该报告还发现,相关管理层普遍缺乏络安全意识,并对良好的“IT卫生”及其与络安全的联系认识不足。报告称,核电站普遍沿用出厂设置的默认密码,并且在已知问题尚未解决的情况下,仍然继续使用现有的软件。

问题的关键是,核电站仍普遍使用的工业通信协议和机制是互联时代之前的产物,而络威胁在当时还尚未进入人们的视野。这些协议和机制通常是不安全的,且不具备应对这些挑战的能力。像Profibus、DNP3和OPC等老式的通信协议,由于缺少恰当的认证技术,使它们在各种攻击面前显得十分脆弱。

这就意味着,任何恶意黑客只要有Google就可以访问核电站内部络。他们只需在Google上搜索核电站使用的软件,就能获得相关站的直接链接,并由此访问其内部络,而这些络一般很少或没有安全防护措施。

拿络摄像头来举例,如果在Google上搜索络摄像头登录页面使用的词语,

核电站安全防范形同虚设网络威胁不容忽视

你就能获得世界各地的摄像头链接。由于许多使用者没有更改初始用户名和密码(在上很容易就能找到初始的用户名和密码),这些摄像头很容易被访问和控制。

同类型的技术还能被用于定位联的工业设备(不是络摄像头),而这些设备则可能提供重要设施的访问途径。像Shodan这样的搜索引擎就能识别此类设备,甚至能使用地理定位技术确定设备的物理位置。

许多民用基础设施都十分容易遭到攻击。图片来源:Bill Ebbesen, CC BY

认清差距

黑客们能够对发电厂的重要系统进行未经认证的访问,其后果是十分严重的:当正常的停机程序失效时,任何破坏或干扰发电厂平稳运行的因素都可能引起停机,甚至出现更加危险的状况,如果发电厂送出的功率突然增多,将会危及外界的输电设备。无论我们讨论的对象是不是核电站,终的结果都会是减产或经济损失,甚至还会导致伤亡。当然,核电站的风险要更大,因为核电站使用的都是放射性燃料。

应对络攻击风险是十分困难的,查塔姆研究所的报告给出了几点建议:进行整体性的风险评估,以确保安全措施落实到位;进行渗透测试,找一些专业人士来尝试闯入和绕开安全措施,以确保核电站内部人员在黑客之前发现安全漏洞。

相关组织必须对攻击可能引发的效应进行更多了解:如果多个控制系统出错会有什么结果?通过这样的方式,各种资源会更专注于对核电站的保护。只有强大的研究和测试才能发展出有力的安全措施和技术,以应对快速演化的络安全威胁,才能实现“确保电能稳定供应,保障民众安居乐业”的目标。

关于作者:Nasser Abouzakhar,赫德福德郡大学高级讲师。

(翻译:范俊;审校:侯政坤)

原文链接[the conversation]:

分享到: