Хакери націлилися на мирний атом

Безліч цивільних ядерних об’єктів у всьому світі схильні до ризику хакерських атак, впевнені фахівці британського аналітичного центру Chatham House. Багато АЕС не готові до захисту від подібного роду загроз, а деякі пристрої окремих ядерних об’єктів навіть мають вихід в інтернет.

Енергоблоки атомної електростанції

Контрольні системи багатьох об’єктів атомної енергетики сьогодні небезпечні в силу того, що були розроблені досить давно, йдеться в дослідженні центру Chatham House. Такі висновки експерти зробили після 18 місяців вивчення інформаційної безпеки електростанцій у всьому світі.

Незважаючи на те, що загроза кібератак на атомні електростанції існувала практично з моменту появи інтернету, активізація кіберзлочинців і оплачуваних різними державами хакерів відбулася лише в останнє десятиліття.

При цьому навіть незначна атака на подібні об’єкти може призвести до серйозної техногенної катастрофи і радіоактивного зараження навколишнього середовища.

«Загроза повинна сприйматися серйозно, адже навіть невелике радіоактивне зараження може мати непропорційний вплив на громадську думку і вкрай негативно позначитися на майбутньому цивільної атомної промисловості», – йдеться у звіті.

Дослідники встановили, що навіть британські атомні електростанції захищені недостатньо добре, оскільки лише недавно були переведені на цифрові системи управління. А зростання довіри держави до комерційного програмного забезпечення тільки збільшує ризики.

Історія як учитель

Наприкінці 2000-х років було розвінчано міф про те, що комп’ютерні системи АЕС неможливо зламати, адже вони не підключені до інтернету. Але для зараження ядерних об’єктів в Ірані хробаком Stuxnet вистачило звичайної USB-флешки. У 2009 році шкідливу програму вручну завантажили в мережу одного з іранських атомних заводів, а потім ця утиліта взяла під контроль понад тисячу комп’ютерів, задіяних у виробництві ядерних матеріалів, давши їм команду на самознищення.

Крім того, експерти все ж виявили ознаки віртуальних мереж та інших з’єднань з інтернетом на багатьох об’єктах ядерної інфраструктури. Якісь із них просто забули, існування інших виявилося сюрпризом навіть для адміністрації станцій.

При цьому пошукові роботи вже встигли проіндексувати відповідні веб-посилання, полегшивши потенційним організаторам кібератак пошук доступів до комп’ютерних мереж і контрольним системам ядерних об’єктів.

У грудні 2014 року резонанс викликав злом південнокорейського оператора АЕС Hydro and Nuclear Power Co Ltd. Хакер розіслав 5986 електронних листів зі шкідливим кодом на більш ніж 3 тисячі співробітників компанії і в результаті отримав доступ до її внутрішньої мережі. Потім зловмисник через Twitter загрожував заглушити три реактори АЕС, погрожуючи їхнім руйнуванням. У підсумку він зажадав викуп під загрозою розкриття вкраденої з мережі оператора АЕС конфіденційної інформації, проте представники компанії заявили, що критично важливу інформацію не викрали.

Влада Південної Кореї звинуватила у зломі Північну Корею, оскільки виявила сліди використання тих же методів і хакерських інструментів, які застосовувалися при атаці на Sony Pictures, проте офіційний Пхеньян ці звинувачення відкинув.

Пульт керування атомною електростанцією

Із мухи зробити слона

Проте загроза комп’ютерної безпеки ядерних об’єктів часто перебільшується, кажуть експерти. Один із них – співробітник організації «ПІР-центр» Олег Демидов.

«Почнемо з того, що різні цивільні атомні об’єкти мають різні ступені захисту від різного роду інцидентів, зокрема, і від комп’ютерних атак, – говорить Демидов. – Якщо йдеться про АЕС, то в цих об’єктів ступінь захисту найвищий, і тому ті нечисленні інциденти, які відбувалися на атомних станціях, як правило, зачіпали зовнішні системи, такі як комп’ютерні мережі та бази даних компанії-оператора АЕС. Тобто реальні події практично ніколи не зачіпали автоматизовані системи управління технологічними процесами, які обслуговують саме устаткування АЕС».

Експерт зазначає, що в ході інциденту в Південній Кореї були зламані і викладені в мережу бази даних компанії-оператора двох АЕС. Тоді в мережу потрапила закрита інформація, така як креслення і специфікації атомних реакторів, а також особисті дані співробітників компанії-оператора АЕС.

«Це неприємно, це потенційно може нести якусь небезпеку з точки зору планування подальших атак або тиску на співробітників, але безпосередньої загрози технологічних процесів на станції в ході цієї атаки не виникло. Адже на всіх атомних станціях мережа компанії-оператора і користувальницькі комп’ютери співробітників повністю фізично ізольовані від виробничої мережі. Це принциповий момент, він забезпечується в усіх країнах незалежно від того, в якій країні оператор будує АЕС».

Ще один відомий інцидент з АЕС «Девіс-Бесс» в Огайо стався в 2003 році, коли компанія, котра обслуговувала АЕС, була заражена хробаком Slammer, який призвів до відмови серверів корпоративної мережі. Оператор зробив помилку та під час розслідування інциденту підключив корпоративну мережу до внутрішньої комп’ютерної мережі станції, і вірус поширився далі, що унеможливило використання комп’ютерів співробітниками самої АЕС, які втратили зв’язок один з одним. Також на 6:00 була виведена з ладу система відображення параметрів безпеки, яка показує операторам, як працює обладнання і наскільки воно справно. Це серйозний інцидент.

Таким чином, проблема комп’ютерної безпеки АЕС існує вже досить давно. Але інших випадків виходу з ладу обладнання самої станції немає або вони невідомі.

Відповідальні знають про проблему

Забезпечення відповідності загальним стандартам безпеки, зокрема, у рамках концепції фізичної ядерної безпеки на атомних об’єктах, крім національних операторів здійснює Міжнародне агентство з атомної енергії (МАГАТЕ), нагадує Демидов. Дана організація вже давно звертає увагу на таку складову, як комп’ютерна безпека АЕС, і публікує відповідні технічні посібники. У цьому році відбулася перша у своєму роді конференція МАГАТЕ з комп’ютерної безпеки на атомних об’єктах. Вона пройшла в червні цього року у Відні.

Такі конференції тепер проходитимуть щороку, і на них будуть подаватися доповіді, наприклад, за результатами моделювання можливої комплексної атаки на АЕС з використанням шкідливого ПЗ, коли зловмисники з використанням фішингу та соціальної інженерії намагаються вийти на операторів АЕС, отримати доступ до їхніх особистих даних, через них отримати доступ до корпоративної мережі компанії-оператора, з неї викрасти необхідні технічні дані, схеми, креслення, пов’язані із забезпеченням безпеки внутрішньої виробничої мережі, потім проникнути у виробничу мережу і паралізувати роботу станції, периферійних систем, таких як системи охолодження і зовнішні мережі електропостачання.

За матеріалами: Chatham House, Газета.ру

НАПИСАТИ ВІДПОВІДЬ

Коментуйте, будь-ласка!
Будь ласка введіть ваше ім'я