電力系統(tǒng)與現(xiàn)代社會生產生活緊密相連,隨著電力行業(yè)對網(wǎng)絡的依賴程度越來越高,網(wǎng)絡攻擊對電力企業(yè)的安全運營造成巨大的威脅,。對電力行業(yè)的網(wǎng)絡攻擊類型主要包括勒索病毒,、DDoS攻擊,、APT攻擊,、漏洞、惡意軟件等等,。除普通的電力公司之外,,核電廠也是網(wǎng)絡攻擊的重點目標,核電廠一旦被攻擊,,可能會產生商業(yè)秘密或員工個人信息泄露,、反應堆關閉甚至硬件被損壞等嚴重后果。
早在2009年奧巴馬上臺之初,,便立即啟動了為期60天的網(wǎng)絡空間安全評估,,并將網(wǎng)絡安全、核安全和打擊恐怖主義作為“三位一體”的國家戰(zhàn)略,。英國智庫查塔姆研究所2015年發(fā)表的一份報告指出,,網(wǎng)絡安全是核電行業(yè)普遍存在的短板,,并貫穿于從管理到培訓再到用戶行為等各個階段,。潛藏的漏洞和缺陷,都有可能成為網(wǎng)絡攻擊的方便之門,,或直接點燃核設施失控的導火索,。人類社會兩個不容忽視的重大安全風險---網(wǎng)絡攻擊與核威懾,,正在發(fā)生危險的“疊加”,其導致的嚴重后果完全可能演變?yōu)闊o法控制的人禍,。
韓國近十年間發(fā)生1463 起黑客入侵核電站事件,,核電站網(wǎng)絡安全人員缺口嚴重
韓國是核電大國,核發(fā)電量占總電量的約30%,。2021年10月7日,,韓國國會科學技術信息和廣播通信委員會所屬議員楊正淑(音)對韓國水力原子能公司(英文縮寫為KHNP,韓文簡稱為韓水原)和韓國原子能控制技術研究所提交的數(shù)據(jù)進行了分析,,并指出2012年到2021年9月底的十年間,,針對韓國水力原子能公司的黑客攻擊總數(shù)多達1463 起。從網(wǎng)絡黑客攻擊的類型來看,,惡意代碼攻擊為934起,,網(wǎng)站攻擊388起,DDoS攻擊57起,。從網(wǎng)絡攻擊的來源國來看,,源自韓國IP的黑客攻擊次數(shù)為942次,其次是歐洲159次,,中國141次,,美國134 次,亞洲其他地區(qū)66次,。
韓國水力原子能公司標志 圖片來源于網(wǎng)絡
韓國水力原子能公司的網(wǎng)絡安全人員從2017年的83人增加到今年的88人,,而韓國古里核電站、月城核電站,、中央研究所巴拉卡核電站在去年卻分別裁減了1名網(wǎng)絡安全人員,。
從網(wǎng)絡安全人員人均負責的核設施數(shù)量來看,日本為1.0個,、美國為1.6個,、法國為0.6個、英國為1.1個,。韓國原子能控制技術研究所負責實施韓國核設施網(wǎng)絡安全法規(guī),,該所的14名網(wǎng)絡安全人員負責韓國國內30處核設施,人均負責2.2個核設施,,這些數(shù)字表明韓國網(wǎng)絡安全人員嚴重短缺,。
過去30年全世界已發(fā)生20多起網(wǎng)絡攻擊核設施
自1990年以來,全世界已至少發(fā)生過20多起已知的針對核設施的網(wǎng)絡攻擊事件,,影響最大的是2010年伊朗核電站遭受“震網(wǎng)”病毒攻擊,,導致1000多臺離心機癱瘓。這清楚地表明,核設施不可能在網(wǎng)絡攻擊中獨善其身,。
印度核電站內網(wǎng)感染惡意軟件
2019年9月,,印度核電公司(the Nuclear Power Corporation of India Ltd,簡稱NPCIL)證實,,印度泰米爾納德邦的庫丹庫拉姆(Kudankulam)核電站(簡稱KNPP)內網(wǎng)感染了惡意軟件,。據(jù)了解,該軟件由知名朝鮮黑客組織Lazarus開發(fā),,屬于Dtrack后門木馬的變種,。印度核電公司的聲明顯示,Dtrack變種僅僅感染了核電站的管理網(wǎng)絡,,并未影響到用于控制核反應堆的關鍵內網(wǎng),。有報道指出,就在事件發(fā)生幾天之前,,該核電站意外關閉了一座反應堆,。雖然有關機構極力否認該事件和惡意軟件的入侵有關,但時間上的巧合仍然讓人們不可避免地將二者聯(lián)系在一起,。
印度庫丹庫拉姆核電站 圖片來源于網(wǎng)絡
烏克蘭某核電廠發(fā)生重大網(wǎng)絡安全事故
2019年7月,,位于烏克蘭南部的Yuzh-noukrainsk市附近的核電站出現(xiàn)嚴重安全事故,數(shù)名雇員將核電廠內部網(wǎng)絡連上了公共網(wǎng)絡,,以方便他們挖掘加密貨幣,。此次事故被列為國家機密泄露事故,調查人員開展了深入調查,,研究黑客是否可利用聯(lián)網(wǎng)設備入侵核電廠內網(wǎng),,并竊取機密信息。
法國公司Ingerop遭網(wǎng)絡攻擊導致費森海姆核電站(Fessenheim)敏感數(shù)據(jù)泄露
2018年6月,,黑客竊取了法國公司Ingerop超過65G的文件資料,,這些文件包括核電站事業(yè)計劃和千余名Ingerop工作人員的個人信息等內容。部分文件與法國最早的核電站---費森海姆核電站有關,,該核電站位于法德邊境,,計劃于2022年關閉。若上述內部數(shù)據(jù)落入心懷不軌之人的手中,,將導致該核電站乃至公司員工置于恐怖主義陰謀等諸多威脅之下,。
黑客曝光韓國水力原子能公司核電站資料并索要數(shù)億美元
2015年3月,黑客在網(wǎng)絡上公開了韓國25個核電站的機密資料,,涉及古里1,、2號機的運行圖紙、視頻文件以及韓國準備向中東出口的中小型核電蒸汽發(fā)生器的相關分析資料,。黑客還上傳了題為《致大韓民國韓水原的警告書》的文件,,向負責管理核電站的韓國水力原子能公司索要數(shù)億美元,。2014年底,同一黑客也曾在網(wǎng)站上泄露韓國核電站內部文件,,要求韓國水力原子能公司立即停運核電機組,。
韓國古里核電站 圖片來源于網(wǎng)絡
此外,,2021年5月,,韓國唯一的原子能綜合研究機構---韓國原子能研究院(KAERI)的網(wǎng)絡也被黑客攻破,該機構主要研究領域包括核反應堆的利用與研究,、出口型反應堆開發(fā),、原子能安全研究與開發(fā)、核燃料與原子能材料開發(fā)等,。韓國國會議員河泰慶(音)表示,,如果韓國國家核心技術被竊取,其嚴重性或不亞于2016年韓國國防部內網(wǎng)被黑客攻破事件,。
核電站緣何成了安全軟肋
時任美國國防部長帕內塔2012年10月11日警告稱,,“網(wǎng)絡攻擊可破壞載客火車的運作,、污染供水或關閉全美大部分的電力供應,可以制造網(wǎng)絡版的珍珠港事件”,。信息化是把“雙刃劍”,既是千載難逢的機遇,,也潛藏著前所未有的風險,。由于核反應堆儀表和控制系統(tǒng)的數(shù)字化程度提高,使得惡意和意外的網(wǎng)絡攻擊事件導致危害的可能性也在增加,。英國皇家國際問題研究所2015年報告指出,,鑒于許多民用核設施對數(shù)字化系統(tǒng)越來越高的依賴性以及商業(yè)軟件的廣泛應用,這類設施遭遇網(wǎng)絡攻擊的風險也不斷加大,。這份報告分析了多個國家的核電站設施網(wǎng)絡安全狀況,,結果顯示,核電站的工作人員可能還沒完全意識到相關設施面對網(wǎng)絡攻擊時的脆弱性,,因此相關準備并不足以應對潛在的攻擊,。該報告還指出,傳統(tǒng)觀念以為,,核電站設施與互聯(lián)網(wǎng)絕緣,,這其實是個誤解。為了方便,,許多核電設施內其實已裝設了虛擬專用網(wǎng)絡(VPN),,即便真的絕緣,這層保護只需利用一個U盤就能被破解,。該報告警告稱,,針對核電站的網(wǎng)絡攻擊,,不管規(guī)模大小,都需要受到重視,,因為它所造成的損害可能會引起輻射泄漏,。報告還列舉了多個涉及安全的因素,其中包括核電站人員缺乏相關安全意識,,如很多人不了解確保網(wǎng)絡安全的關鍵流程,;此外,長期以來許多核電站都沒有主動采取措施來預防網(wǎng)絡攻擊而只是被動應對,,這可能導致管理者難以察覺黑客發(fā)動攻擊的初期跡象,。
自2016年核安全峰會以來,各國繼續(xù)采取可衡量的措施來改善核安全,,從要求防范網(wǎng)絡攻擊到啟動加強核組織安全文化的計劃,。美國核管理委員會(NRC)已針對改進核電廠網(wǎng)絡安全的人力開發(fā)及績效評估向其運行商提出了指導方針;美國核軍工管理局(NNSA)將網(wǎng)絡安全納入了安全評估,、技術交流和培訓計劃,;美國還與國際原子能機構(IAEA)合作,為核電廠運行商開發(fā)了網(wǎng)絡安全培訓課程,;國際原子能機構也出版了有關計算機安全技術指南出版物,,還首次為核電廠運行商開辦了網(wǎng)絡安全課程;世界核安全協(xié)會和世界核運行商協(xié)會等機構也可分享有關最佳實踐的信息,;韓國原子能研究院在外網(wǎng)部署了防火墻,,并對內網(wǎng)進行了升級;日本核管理委員會與內閣網(wǎng)絡安全中心開展業(yè)務合作,,防范針對核監(jiān)管局的網(wǎng)絡襲擊,。
隨著更多的國家加入到核能俱樂部中來,核電站問題的規(guī)模與復雜性將會持續(xù)增加,。鑒于當前國際形勢日益嚴峻,,不僅是核電站,電力,、石油,、天然氣等關乎國家安全的能源行業(yè)關鍵基礎設施均應受到高度重視。如何做好國家級的網(wǎng)絡安全防護,,是個值得深究的課題,,具體防護措施包括建立網(wǎng)絡測繪系統(tǒng),對國家的關鍵基礎設施進行全面的網(wǎng)絡測繪,;建立完善的知識庫,,包括設備庫、漏洞庫,、惡意代碼庫等,;建立準確的攻擊溯源和定位系統(tǒng),;建立國家級的反制平臺等。