電力系統與現代社會生產生活緊密相連,隨著電力行業對網絡的依賴程度越來越高,網絡攻擊對電力企業的安全運營造成巨大的威脅。對電力行業的網絡攻擊類型主要包括勒索病毒、DDoS攻擊、APT攻擊、漏洞、惡意軟件等等。除普通的電力公司之外,核電廠也是網絡攻擊的重點目標,核電廠一旦被攻擊,可能會產生商業秘密或員工個人信息泄露、反應堆關閉甚至硬件被損壞等嚴重后果。
早在2009年奧巴馬上臺之初,便立即啟動了為期60天的網絡空間安全評估,并將網絡安全、核安全和打擊恐怖主義作為“三位一體”的國家戰略。英國智庫查塔姆研究所2015年發表的一份報告指出,網絡安全是核電行業普遍存在的短板,并貫穿于從管理到培訓再到用戶行為等各個階段。潛藏的漏洞和缺陷,都有可能成為網絡攻擊的方便之門,或直接點燃核設施失控的導火索。人類社會兩個不容忽視的重大安全風險---網絡攻擊與核威懾,正在發生危險的“疊加”,其導致的嚴重后果完全可能演變為無法控制的人禍。
韓國近十年間發生1463 起黑客入侵核電站事件,核電站網絡安全人員缺口嚴重
韓國是核電大國,核發電量占總電量的約30%。2021年10月7日,韓國國會科學技術信息和廣播通信委員會所屬議員楊正淑(音)對韓國水力原子能公司(英文縮寫為KHNP,韓文簡稱為韓水原)和韓國原子能控制技術研究所提交的數據進行了分析,并指出2012年到2021年9月底的十年間,針對韓國水力原子能公司的黑客攻擊總數多達1463 起。從網絡黑客攻擊的類型來看,惡意代碼攻擊為934起,網站攻擊388起,DDoS攻擊57起。從網絡攻擊的來源國來看,源自韓國IP的黑客攻擊次數為942次,其次是歐洲159次,中國141次,美國134 次,亞洲其他地區66次。
韓國水力原子能公司標志 圖片來源于網絡
韓國水力原子能公司的網絡安全人員從2017年的83人增加到今年的88人,而韓國古里核電站、月城核電站、中央研究所巴拉卡核電站在去年卻分別裁減了1名網絡安全人員。
從網絡安全人員人均負責的核設施數量來看,日本為1.0個、美國為1.6個、法國為0.6個、英國為1.1個。韓國原子能控制技術研究所負責實施韓國核設施網絡安全法規,該所的14名網絡安全人員負責韓國國內30處核設施,人均負責2.2個核設施,這些數字表明韓國網絡安全人員嚴重短缺。
過去30年全世界已發生20多起網絡攻擊核設施
自1990年以來,全世界已至少發生過20多起已知的針對核設施的網絡攻擊事件,影響最大的是2010年伊朗核電站遭受“震網”病毒攻擊,導致1000多臺離心機癱瘓。這清楚地表明,核設施不可能在網絡攻擊中獨善其身。
印度核電站內網感染惡意軟件
2019年9月,印度核電公司(the Nuclear Power Corporation of India Ltd,簡稱NPCIL)證實,印度泰米爾納德邦的庫丹庫拉姆(Kudankulam)核電站(簡稱KNPP)內網感染了惡意軟件。據了解,該軟件由知名朝鮮黑客組織Lazarus開發,屬于Dtrack后門木馬的變種。印度核電公司的聲明顯示,Dtrack變種僅僅感染了核電站的管理網絡,并未影響到用于控制核反應堆的關鍵內網。有報道指出,就在事件發生幾天之前,該核電站意外關閉了一座反應堆。雖然有關機構極力否認該事件和惡意軟件的入侵有關,但時間上的巧合仍然讓人們不可避免地將二者聯系在一起。
印度庫丹庫拉姆核電站 圖片來源于網絡
烏克蘭某核電廠發生重大網絡安全事故
2019年7月,位于烏克蘭南部的Yuzh-noukrainsk市附近的核電站出現嚴重安全事故,數名雇員將核電廠內部網絡連上了公共網絡,以方便他們挖掘加密貨幣。此次事故被列為國家機密泄露事故,調查人員開展了深入調查,研究黑客是否可利用聯網設備入侵核電廠內網,并竊取機密信息。
法國公司Ingerop遭網絡攻擊導致費森海姆核電站(Fessenheim)敏感數據泄露
2018年6月,黑客竊取了法國公司Ingerop超過65G的文件資料,這些文件包括核電站事業計劃和千余名Ingerop工作人員的個人信息等內容。部分文件與法國最早的核電站---費森海姆核電站有關,該核電站位于法德邊境,計劃于2022年關閉。若上述內部數據落入心懷不軌之人的手中,將導致該核電站乃至公司員工置于恐怖主義陰謀等諸多威脅之下。
黑客曝光韓國水力原子能公司核電站資料并索要數億美元
2015年3月,黑客在網絡上公開了韓國25個核電站的機密資料,涉及古里1、2號機的運行圖紙、視頻文件以及韓國準備向中東出口的中小型核電蒸汽發生器的相關分析資料。黑客還上傳了題為《致大韓民國韓水原的警告書》的文件,向負責管理核電站的韓國水力原子能公司索要數億美元。2014年底,同一黑客也曾在網站上泄露韓國核電站內部文件,要求韓國水力原子能公司立即停運核電機組。
韓國古里核電站 圖片來源于網絡
此外,2021年5月,韓國唯一的原子能綜合研究機構---韓國原子能研究院(KAERI)的網絡也被黑客攻破,該機構主要研究領域包括核反應堆的利用與研究、出口型反應堆開發、原子能安全研究與開發、核燃料與原子能材料開發等。韓國國會議員河泰慶(音)表示,如果韓國國家核心技術被竊取,其嚴重性或不亞于2016年韓國國防部內網被黑客攻破事件。
核電站緣何成了安全軟肋
時任美國國防部長帕內塔2012年10月11日警告稱,“網絡攻擊可破壞載客火車的運作、污染供水或關閉全美大部分的電力供應,可以制造網絡版的珍珠港事件”。信息化是把“雙刃劍”,既是千載難逢的機遇,也潛藏著前所未有的風險。由于核反應堆儀表和控制系統的數字化程度提高,使得惡意和意外的網絡攻擊事件導致危害的可能性也在增加。英國皇家國際問題研究所2015年報告指出,鑒于許多民用核設施對數字化系統越來越高的依賴性以及商業軟件的廣泛應用,這類設施遭遇網絡攻擊的風險也不斷加大。這份報告分析了多個國家的核電站設施網絡安全狀況,結果顯示,核電站的工作人員可能還沒完全意識到相關設施面對網絡攻擊時的脆弱性,因此相關準備并不足以應對潛在的攻擊。該報告還指出,傳統觀念以為,核電站設施與互聯網絕緣,這其實是個誤解。為了方便,許多核電設施內其實已裝設了虛擬專用網絡(VPN),即便真的絕緣,這層保護只需利用一個U盤就能被破解。該報告警告稱,針對核電站的網絡攻擊,不管規模大小,都需要受到重視,因為它所造成的損害可能會引起輻射泄漏。報告還列舉了多個涉及安全的因素,其中包括核電站人員缺乏相關安全意識,如很多人不了解確保網絡安全的關鍵流程;此外,長期以來許多核電站都沒有主動采取措施來預防網絡攻擊而只是被動應對,這可能導致管理者難以察覺黑客發動攻擊的初期跡象。
自2016年核安全峰會以來,各國繼續采取可衡量的措施來改善核安全,從要求防范網絡攻擊到啟動加強核組織安全文化的計劃。美國核管理委員會(NRC)已針對改進核電廠網絡安全的人力開發及績效評估向其運行商提出了指導方針;美國核軍工管理局(NNSA)將網絡安全納入了安全評估、技術交流和培訓計劃;美國還與國際原子能機構(IAEA)合作,為核電廠運行商開發了網絡安全培訓課程;國際原子能機構也出版了有關計算機安全技術指南出版物,還首次為核電廠運行商開辦了網絡安全課程;世界核安全協會和世界核運行商協會等機構也可分享有關最佳實踐的信息;韓國原子能研究院在外網部署了防火墻,并對內網進行了升級;日本核管理委員會與內閣網絡安全中心開展業務合作,防范針對核監管局的網絡襲擊。
隨著更多的國家加入到核能俱樂部中來,核電站問題的規模與復雜性將會持續增加。鑒于當前國際形勢日益嚴峻,不僅是核電站,電力、石油、天然氣等關乎國家安全的能源行業關鍵基礎設施均應受到高度重視。如何做好國家級的網絡安全防護,是個值得深究的課題,具體防護措施包括建立網絡測繪系統,對國家的關鍵基礎設施進行全面的網絡測繪;建立完善的知識庫,包括設備庫、漏洞庫、惡意代碼庫等;建立準確的攻擊溯源和定位系統;建立國家級的反制平臺等。