電力系統(tǒng)與現(xiàn)代社會生產(chǎn)生活緊密相連,隨著電力行業(yè)對網(wǎng)絡(luò)的依賴程度越來越高,網(wǎng)絡(luò)攻擊對電力企業(yè)的安全運營造成巨大的威脅。對電力行業(yè)的網(wǎng)絡(luò)攻擊類型主要包括勒索病毒、DDoS攻擊、APT攻擊、漏洞、惡意軟件等等。除普通的電力公司之外,核電廠也是網(wǎng)絡(luò)攻擊的重點目標(biāo),核電廠一旦被攻擊,可能會產(chǎn)生商業(yè)秘密或員工個人信息泄露、反應(yīng)堆關(guān)閉甚至硬件被損壞等嚴(yán)重后果。
早在2009年奧巴馬上臺之初,便立即啟動了為期60天的網(wǎng)絡(luò)空間安全評估,并將網(wǎng)絡(luò)安全、核安全和打擊恐怖主義作為“三位一體”的國家戰(zhàn)略。英國智庫查塔姆研究所2015年發(fā)表的一份報告指出,網(wǎng)絡(luò)安全是核電行業(yè)普遍存在的短板,并貫穿于從管理到培訓(xùn)再到用戶行為等各個階段。潛藏的漏洞和缺陷,都有可能成為網(wǎng)絡(luò)攻擊的方便之門,或直接點燃核設(shè)施失控的導(dǎo)火索。人類社會兩個不容忽視的重大安全風(fēng)險---網(wǎng)絡(luò)攻擊與核威懾,正在發(fā)生危險的“疊加”,其導(dǎo)致的嚴(yán)重后果完全可能演變?yōu)闊o法控制的人禍。
韓國近十年間發(fā)生1463 起黑客入侵核電站事件,核電站網(wǎng)絡(luò)安全人員缺口嚴(yán)重
韓國是核電大國,核發(fā)電量占總電量的約30%。2021年10月7日,韓國國會科學(xué)技術(shù)信息和廣播通信委員會所屬議員楊正淑(音)對韓國水力原子能公司(英文縮寫為KHNP,韓文簡稱為韓水原)和韓國原子能控制技術(shù)研究所提交的數(shù)據(jù)進行了分析,并指出2012年到2021年9月底的十年間,針對韓國水力原子能公司的黑客攻擊總數(shù)多達1463 起。從網(wǎng)絡(luò)黑客攻擊的類型來看,惡意代碼攻擊為934起,網(wǎng)站攻擊388起,DDoS攻擊57起。從網(wǎng)絡(luò)攻擊的來源國來看,源自韓國IP的黑客攻擊次數(shù)為942次,其次是歐洲159次,中國141次,美國134 次,亞洲其他地區(qū)66次。
韓國水力原子能公司標(biāo)志 圖片來源于網(wǎng)絡(luò)
韓國水力原子能公司的網(wǎng)絡(luò)安全人員從2017年的83人增加到今年的88人,而韓國古里核電站、月城核電站、中央研究所巴拉卡核電站在去年卻分別裁減了1名網(wǎng)絡(luò)安全人員。
從網(wǎng)絡(luò)安全人員人均負責(zé)的核設(shè)施數(shù)量來看,日本為1.0個、美國為1.6個、法國為0.6個、英國為1.1個。韓國原子能控制技術(shù)研究所負責(zé)實施韓國核設(shè)施網(wǎng)絡(luò)安全法規(guī),該所的14名網(wǎng)絡(luò)安全人員負責(zé)韓國國內(nèi)30處核設(shè)施,人均負責(zé)2.2個核設(shè)施,這些數(shù)字表明韓國網(wǎng)絡(luò)安全人員嚴(yán)重短缺。
過去30年全世界已發(fā)生20多起網(wǎng)絡(luò)攻擊核設(shè)施
自1990年以來,全世界已至少發(fā)生過20多起已知的針對核設(shè)施的網(wǎng)絡(luò)攻擊事件,影響最大的是2010年伊朗核電站遭受“震網(wǎng)”病毒攻擊,導(dǎo)致1000多臺離心機癱瘓。這清楚地表明,核設(shè)施不可能在網(wǎng)絡(luò)攻擊中獨善其身。
印度核電站內(nèi)網(wǎng)感染惡意軟件
2019年9月,印度核電公司(the Nuclear Power Corporation of India Ltd,簡稱NPCIL)證實,印度泰米爾納德邦的庫丹庫拉姆(Kudankulam)核電站(簡稱KNPP)內(nèi)網(wǎng)感染了惡意軟件。據(jù)了解,該軟件由知名朝鮮黑客組織Lazarus開發(fā),屬于Dtrack后門木馬的變種。印度核電公司的聲明顯示,Dtrack變種僅僅感染了核電站的管理網(wǎng)絡(luò),并未影響到用于控制核反應(yīng)堆的關(guān)鍵內(nèi)網(wǎng)。有報道指出,就在事件發(fā)生幾天之前,該核電站意外關(guān)閉了一座反應(yīng)堆。雖然有關(guān)機構(gòu)極力否認該事件和惡意軟件的入侵有關(guān),但時間上的巧合仍然讓人們不可避免地將二者聯(lián)系在一起。
印度庫丹庫拉姆核電站 圖片來源于網(wǎng)絡(luò)
烏克蘭某核電廠發(fā)生重大網(wǎng)絡(luò)安全事故
2019年7月,位于烏克蘭南部的Yuzh-noukrainsk市附近的核電站出現(xiàn)嚴(yán)重安全事故,數(shù)名雇員將核電廠內(nèi)部網(wǎng)絡(luò)連上了公共網(wǎng)絡(luò),以方便他們挖掘加密貨幣。此次事故被列為國家機密泄露事故,調(diào)查人員開展了深入調(diào)查,研究黑客是否可利用聯(lián)網(wǎng)設(shè)備入侵核電廠內(nèi)網(wǎng),并竊取機密信息。
法國公司Ingerop遭網(wǎng)絡(luò)攻擊導(dǎo)致費森海姆核電站(Fessenheim)敏感數(shù)據(jù)泄露
2018年6月,黑客竊取了法國公司Ingerop超過65G的文件資料,這些文件包括核電站事業(yè)計劃和千余名Ingerop工作人員的個人信息等內(nèi)容。部分文件與法國最早的核電站---費森海姆核電站有關(guān),該核電站位于法德邊境,計劃于2022年關(guān)閉。若上述內(nèi)部數(shù)據(jù)落入心懷不軌之人的手中,將導(dǎo)致該核電站乃至公司員工置于恐怖主義陰謀等諸多威脅之下。
黑客曝光韓國水力原子能公司核電站資料并索要數(shù)億美元
2015年3月,黑客在網(wǎng)絡(luò)上公開了韓國25個核電站的機密資料,涉及古里1、2號機的運行圖紙、視頻文件以及韓國準(zhǔn)備向中東出口的中小型核電蒸汽發(fā)生器的相關(guān)分析資料。黑客還上傳了題為《致大韓民國韓水原的警告書》的文件,向負責(zé)管理核電站的韓國水力原子能公司索要數(shù)億美元。2014年底,同一黑客也曾在網(wǎng)站上泄露韓國核電站內(nèi)部文件,要求韓國水力原子能公司立即停運核電機組。
韓國古里核電站 圖片來源于網(wǎng)絡(luò)
此外,2021年5月,韓國唯一的原子能綜合研究機構(gòu)---韓國原子能研究院(KAERI)的網(wǎng)絡(luò)也被黑客攻破,該機構(gòu)主要研究領(lǐng)域包括核反應(yīng)堆的利用與研究、出口型反應(yīng)堆開發(fā)、原子能安全研究與開發(fā)、核燃料與原子能材料開發(fā)等。韓國國會議員河泰慶(音)表示,如果韓國國家核心技術(shù)被竊取,其嚴(yán)重性或不亞于2016年韓國國防部內(nèi)網(wǎng)被黑客攻破事件。
核電站緣何成了安全軟肋
時任美國國防部長帕內(nèi)塔2012年10月11日警告稱,“網(wǎng)絡(luò)攻擊可破壞載客火車的運作、污染供水或關(guān)閉全美大部分的電力供應(yīng),可以制造網(wǎng)絡(luò)版的珍珠港事件”。信息化是把“雙刃劍”,既是千載難逢的機遇,也潛藏著前所未有的風(fēng)險。由于核反應(yīng)堆儀表和控制系統(tǒng)的數(shù)字化程度提高,使得惡意和意外的網(wǎng)絡(luò)攻擊事件導(dǎo)致危害的可能性也在增加。英國皇家國際問題研究所2015年報告指出,鑒于許多民用核設(shè)施對數(shù)字化系統(tǒng)越來越高的依賴性以及商業(yè)軟件的廣泛應(yīng)用,這類設(shè)施遭遇網(wǎng)絡(luò)攻擊的風(fēng)險也不斷加大。這份報告分析了多個國家的核電站設(shè)施網(wǎng)絡(luò)安全狀況,結(jié)果顯示,核電站的工作人員可能還沒完全意識到相關(guān)設(shè)施面對網(wǎng)絡(luò)攻擊時的脆弱性,因此相關(guān)準(zhǔn)備并不足以應(yīng)對潛在的攻擊。該報告還指出,傳統(tǒng)觀念以為,核電站設(shè)施與互聯(lián)網(wǎng)絕緣,這其實是個誤解。為了方便,許多核電設(shè)施內(nèi)其實已裝設(shè)了虛擬專用網(wǎng)絡(luò)(VPN),即便真的絕緣,這層保護只需利用一個U盤就能被破解。該報告警告稱,針對核電站的網(wǎng)絡(luò)攻擊,不管規(guī)模大小,都需要受到重視,因為它所造成的損害可能會引起輻射泄漏。報告還列舉了多個涉及安全的因素,其中包括核電站人員缺乏相關(guān)安全意識,如很多人不了解確保網(wǎng)絡(luò)安全的關(guān)鍵流程;此外,長期以來許多核電站都沒有主動采取措施來預(yù)防網(wǎng)絡(luò)攻擊而只是被動應(yīng)對,這可能導(dǎo)致管理者難以察覺黑客發(fā)動攻擊的初期跡象。
自2016年核安全峰會以來,各國繼續(xù)采取可衡量的措施來改善核安全,從要求防范網(wǎng)絡(luò)攻擊到啟動加強核組織安全文化的計劃。美國核管理委員會(NRC)已針對改進核電廠網(wǎng)絡(luò)安全的人力開發(fā)及績效評估向其運行商提出了指導(dǎo)方針;美國核軍工管理局(NNSA)將網(wǎng)絡(luò)安全納入了安全評估、技術(shù)交流和培訓(xùn)計劃;美國還與國際原子能機構(gòu)(IAEA)合作,為核電廠運行商開發(fā)了網(wǎng)絡(luò)安全培訓(xùn)課程;國際原子能機構(gòu)也出版了有關(guān)計算機安全技術(shù)指南出版物,還首次為核電廠運行商開辦了網(wǎng)絡(luò)安全課程;世界核安全協(xié)會和世界核運行商協(xié)會等機構(gòu)也可分享有關(guān)最佳實踐的信息;韓國原子能研究院在外網(wǎng)部署了防火墻,并對內(nèi)網(wǎng)進行了升級;日本核管理委員會與內(nèi)閣網(wǎng)絡(luò)安全中心開展業(yè)務(wù)合作,防范針對核監(jiān)管局的網(wǎng)絡(luò)襲擊。
隨著更多的國家加入到核能俱樂部中來,核電站問題的規(guī)模與復(fù)雜性將會持續(xù)增加。鑒于當(dāng)前國際形勢日益嚴(yán)峻,不僅是核電站,電力、石油、天然氣等關(guān)乎國家安全的能源行業(yè)關(guān)鍵基礎(chǔ)設(shè)施均應(yīng)受到高度重視。如何做好國家級的網(wǎng)絡(luò)安全防護,是個值得深究的課題,具體防護措施包括建立網(wǎng)絡(luò)測繪系統(tǒng),對國家的關(guān)鍵基礎(chǔ)設(shè)施進行全面的網(wǎng)絡(luò)測繪;建立完善的知識庫,包括設(shè)備庫、漏洞庫、惡意代碼庫等;建立準(zhǔn)確的攻擊溯源和定位系統(tǒng);建立國家級的反制平臺等。