Могут ли хакеры устроить аварии на ядерных объектах

Контрольные совокупности многих объектов ядерной энергетики сейчас небезопасны потому, что были созданы довольно давно, говорится в изучении центра Chatham House. Такие выводы специалисты сделали по окончании 18 месяцев изучения информационной безопасности электростанций в мире.

Не обращая внимания на то что угроза кибератак на ядерные электростанции существовала фактически с момента появления интернета, активизация киберпреступников и спонсируемых разными странами хакеров случилась только в последнее десятилетие.

Наряду с этим кроме того малый атака на подобные объекты может привести к важной радиоактивному заражению и техногенной катастрофе внешней среды.

Могут ли хакеры устроить аварии на ядерных объектах

Контрольный пульт русском АЭС

«Угроза обязана восприниматься без шуток, поскольку кроме того маленькое радиоактивное заражение может оказать непропорциональное действие на публичное вывод и очень очень плохо отразиться на будущем гражданской ядерной индустрии», — говорится в отчете.

Исследователи установили, что кроме того английские ядерные электростанции защищены плохо, потому, что только сравнительно не так давно были переведены на цифровые совокупности управления. А рост доверия страны к коммерческому ПО лишь увеличивает риски.

В конце 2000-х годов упал и миф о том, что компьютерные совокупности АЭС нереально взломать из-за отсутствия связи с интернетом. Так как для заражения ядерных объектов в Иране червем Stuxnet хватило простой USB-флешки. В 2009 году вирус вручную была загружена в сеть одного из иранских ядерных фабрик, а после этого забрала под контроль более 1 тыс. компьютеров, задействованных в производстве ядреных материалов, дав им команду на самоуничтожение.

Охранные совокупности обогатительного комбината в городе Нетенз

Помимо этого, специалисты все же нашли показатели виртуальных других соединений и сетей с интернетом на многих объектах ядерной инфраструктуры. Какие-то из них были легко забыты, существование вторых выяснилось сюрпризом кроме того для администрации станций.

Наряду с этим поисковые роботы уже успели проиндексировать соответствующие веб-ссылки, облегчив потенциальным организаторам кибератак поиск доступов к контрольным системам и компьютерным сетям ядерных объектов.

В декабре 2014 года важный публичный резонанс привёл к взлому южнокорейского оператора АЭС Hydro and Nuclear Power Co ЛТД. Хакер разослал 5986 содержащих вредоносный код Email более чем 3 тыс. сотрудников компании и в итоге получил доступ в ее внутреннюю сеть.

После этого преступник через Twitter настойчиво попросил заглушить три реактора АЭС, угрожая их разрушением. В итоге он настойчиво попросил выкуп на грани раскрытия похищенной из сети оператора АЭС тайной информации, но представители компании объявили, что критически ответственная информация украдена не была.

Власти Республики Корея обвинили во взломе КНДР, потому, что нашли следы применения тех же хакерских инструментов и методов, каковые использовались при атаке на Сони Pictures, но официальный Пхеньян эти обвинения отверг.

Работник южнокорейской АЭС делает упражнение по противодействию кибератаке

Однако угроза компьютерной безопасности ядерных объектов довольно часто преувеличивается. О том, настояща ли возможность взлома ядерных станций, «Газете.Ru» поведал специалист ПИР-центра Олег Демидов.

«Начнем с того, что разные гражданские ядерные объекты имеют различные степени защиты от разнообразные инцидентов, среди них и от компьютерных атак, — говорит Демидов.

— В случае если речь заходит об АЭС, то у этих объектов степень защиты наивысшая, и исходя из этого те немногочисленные инциденты, каковые происходили на ядерных станциях, в большинстве случаев, затрагивали внешние совокупности, такие как базы и компьютерные сети данных компании-оператора АЭС. Другими словами настоящие происшествия фактически ни при каких обстоятельствах не затрагивали автоматизированные совокупности управления технологическими процессами, каковые обслуживают само оборудование АЭС».

Специалист отмечает, что на протяжении инцидента в Южной Корее были взломаны и выложены в сеть базы данных компании-оператора двух АЭС. Тогда в сеть попала закрытая информация, такая как спецификации и чертежи ядерных реакторов, и индивидуальные эти сотрудников компании-оператора АЭС.

«Это не очень приятно, это возможно может нести какую-то опасность с позиций планирования предстоящих атак либо давления на сотрудников, но яркой угрозы технологическим процессам на станции на протяжении данной атаки не появилось. Так как на всех ядерных станциях пользовательские компании-компьютеры и сеть оператора сотрудников всецело физически изолированы от производственной сети. Это принципиальный момент, он обеспечивается во всех государствах независимо от того, в какой стране оператор сооружает АЭС».

АЭС «Дэвис-Бесс» в Огайо

Еще один узнаваемый инцидент с АЭС «Дэвис-Бесс» в Огайо случился в 2003 году, в то время, когда обслуживающая АЭС компания была заражена червем Slammer, что стал причиной отказу серверов корпоративной сети. Оператор совершил неточность и на протяжении расследования проишествия подключил корпоративную сеть к внутренней компьютерной сети станции, и вирус распространился дальше, что сделало неосуществимым применение компьютеров сотрудниками самой АЭС, каковые утратили сообщение между собой.

Кроме этого на шесть часов была выведена из строя совокупность отображения параметров безопасности, которая показывает операторам, как трудится оборудование и как оно исправно. Это важный инцидент.

Так, неприятность компьютерной безопасности АЭС существует уже достаточно давно. Но вторых случаев выхода из строя оборудования самой станции нет или они малоизвестны.

Обеспечение соответствия неспециализированным стандартам безопасности, а также в рамках концепции физической ядерной безопасности на ядерных объектах, кроме национальных операторов осуществляет Интернациональное агентство по ядерной энергии (МАГАТЭ), напоминает Демидов. Эта организация уже давно обращает внимание на такую составляющую, как компьютерная безопасность АЭС, и публикует соответствующие технические управления.

В текущем году состоялась первая в собственном роде конференция МАГАТЭ по компьютерной безопасности на ядерных объектах. Она прошла в июне этого года в Вене и собрала представительные делегации, среди них и от России в составе представителей «Росатома» и МИД России.

Такие конференции сейчас будут проходить ежегодно, и на них будут представляться доклады, к примеру, по итогам моделирования вероятной комплексной атаки на АЭС с применением вредоносного ПО, в то время, когда преступники с применением фишинга и социальной инженерии стараются выйти на операторов АЭС, получить доступ к их личным данным, через них получить доступ к корпоративной сети компании-оператора, из нее выкрасть нужные технические данные, схемы, чертежи, которые связаны с обеспечением безопасности внутренней производственной сети, позже пробраться в производственную сеть и парализовать работу станции, периферийных совокупностей, таких как совокупности охлаждения и внешние сети электроснабжения.

С результатами для того чтобы моделирования выступали американские специалисты, другими словами идет обмен полезным опытом. Это часть интернациональной стратегии по безопасности на ядерных объектах.

Центрифуги для обогащения урана на заводе в Нетензе

Что касается вторых ядерных объектов, то у всех на слуху случай саботажа оборудования по обогащению урана на иранском комбинате в городе Нетензе.

«С того времени принципиально новых стандартов по охране таких объектов на интернациональном уровне не показалось, как и принципиально новых продуктов защиты от таких угроз, как Stuxnet, — говорит Демидов. — Борьба с для того чтобы рода высокоуровневыми атаками обязана обеспечиваться лишь за счет беспрекословному соблюдения информационной безопасности на объекте, другими словами должна быть стопроцентная уверенность в его действиях и персонале.

При с Ираном кто-то сознательно либо неосознанно нарушил инструкции — воспользовался устройством непонятного происхождения, которое не контролировали и не тестировали на наличие недекларированного вредоносных программ и функционала.

Это устройство воткнули во внутреннюю сеть, которая обслуживает управление технологическим процессом. Вирус распространился и начал манипулировать программно-логистическими контроллерами, и брать под контроль электромеханические двигатели центрифуг и понемногу их изнашивать», — говорит специалист.

Согласно точки зрения Демидова, в аналогичных случаях неприятность кроется не в технологии, поскольку на физическом уровне требование отделения корпоративной сети от внутренней технологической сети обеспечивается, а в достижении близкого к 100% соблюдения стандартов безопасности персоналом.

Топ-10 малоизвестных аварий на АЭС и утечек радиации


Похожие статьи, подобранные для Вас:

Читайте также: