Завтра может быть поздно: АЭС - риск кибератаки
Британский Королевский институт международных отношений недавно опубликовал в Лондоне доклад, в котором эксперты проанализировали положение дел на атомных электростанциях. Внимание концентрируется на проблемах кибербезопасности объектов АЭС: аналитики задаются тревожным вопросом: гарантирована ли сегодня безопасность АЭС в контексте современных вызовов, важнейшим из которых является кибератака.
Британские аналитики пытаются понять, насколько устойчивы работающие по всему миру атомные электростанции перед новыми киберугрозами. Они обеспокоены тем, что сегодня, когда речь идет о рисках хакерских атак в этой чрезвычайно чувствительной отрасли, на атомных электростанциях по всему миру царит "традиция отрицания". В своем докладе эксперты обращают внимание на тот факт, что большинство АЭС попросту неспособны защититься от незаконных вмешательств в свои компьютерные системы.
В докладе говорится о том, что сегодня руководители АЭС и отрасли в целом главным образом концентрируют внимание на обеспечении безопасности производства и повышенной физической защите объектов, но при этом упускается из виду то, что у большого числа серьезных объектов практически отсутствует защита от кибератак. Эксперты института сделали собственный анализ и в качестве подтверждения своей обеспокоенности привели сведения о 50 киберинцидентах на объектах по всему миру.
Полтора года эксперты института исследовали проблему. Было проведено более 30 бесед и интервью с руководителями АЭС и чиновниками отрасли из Канады, Франции, Германии, Японии, Великобритании, Украины и США.
По единому мнению аналитиков, которое выразила автор доклада Кэролин Бэйлон, "кибербезопасность по-прежнему является чем-то новым для атомной промышленности. На АЭС обеспечивается действительно высокий уровень безопасности, а после событий 11 сентября - физической защиты. Однако вопрос кибербезопасности остается практически незатронутым".
Более того, британские эксперты приводят в докладе слова представителей руководств атомных станций, которые констатируют, что сегодня атомная индустрия "сильно отстала" от других промышленных секторов в том, что касается защиты от кибератак.
Как говорится в докладе, большинство представителей высшего руководства АЭС в разных странах мира настаивают на том, что посредством кибератаки просто невозможно спровоцировать крупный инцидент, например, выброс ионизирующего излучения... Однако авторы доклада подчеркивают: нет никаких гарантий, что это действительно так.
Бэйлон демонстрирует, как системы и дублирующие средства, приводящие в действие систему охлаждения реактора, могут быть взломаны, что может привести к аварии, подобной той, что произошла в Японии на электростанции "Фукусима Даичи" в 2011 году, - крупнейшей аварии со времен Чернобыля.
Авторы доклада отмечают, что десятки атомных электростанций имеют системы, связанные с интернетом, а операторы АЭС упорно верят в миф о том, что их объект имеет "воздушный зазор", отделяющий их от компьютерных сетей. Однако британские эксперты приводят несколько красноречивых примеров, которые подтверждают всю серьезность вопроса и сомнительность заявлений функционеров АЭС. Так, исследователи вспоминают инцидент, произошедший в 2003 году на АЭС "Дэвис-Бессе" в американском штате Огайо, когда инженер получил доступ к оборудованию станции из дома, использовав шифрованное VPN-соединение на своем ноутбуке. Его домашний компьютер был заражен вирусом Slammer. Троянская программа инфицировала компьютерную систему АЭС, в результате чего ключевая контрольная система отключилась под шквалом вирусного трафика.
Еще более серьезный случай произошел в 2006 году на "Браунс Ферри" в Алабаме, когда главная система безопасности АЭС оказалась перегруженной сетевым трафиком, что едва не привело к опасной аварии. В качестве примера того, как уязвимые атомные электростанции могут пострадать от кибератаки, исследователи упоминают случай, произошедший в 2008 году на АЭС имени Эдвина Хэтча в штате Джорджия. Тогда подрядчик использовал обыкновенное временное соединение для подключения к корпоративной сети и тем самым спровоцировал отключение системы. Действия были признаны непреднамеренными, но это, как верно замечают аналитики, вовсе не уменьшает серьезности и опасности подобных "ошибок".
Бэйлон утверждает, что, несмотря на такие происшествия, руководители большинства АЭС по-прежнему по инерции недостаточно серьезно относятся к вопросу кибербезопасности. Экспертов, например, удивило, когда во время бесед руководящие сотрудники станций говорили, что в компьютерных системах, управляющих ядерным процессом, "повсеместно" используются пароли, заданные производителем по умолчанию, такие, как "1234". Вот так просто....
В последнее время компании-владельцы увеличивают количество цифровых лазеек на АЭС, внедряют системы оперативного контроля для сбора данных и стараются повысить эффективность производства.
По признанию руководителей АЭС, инженеры и подрядчики во всем мире регулярно приносят на ядерные объекты собственные компьютеры, которые рутинно подключаются к компьютерным системам АЭС, а иногда даже оставляются там на ночь.
Бэйлон делает вывод о том, что спровоцировать аварию на АЭС или взломать ее компьютеры крайне сложно, однако нет сомнений в том, что это по плечу государственному субъекту.
Нана ЯКОВЕНКО, ("ИноСМИ", Россия)
Британские аналитики пытаются понять, насколько устойчивы работающие по всему миру атомные электростанции перед новыми киберугрозами. Они обеспокоены тем, что сегодня, когда речь идет о рисках хакерских атак в этой чрезвычайно чувствительной отрасли, на атомных электростанциях по всему миру царит "традиция отрицания". В своем докладе эксперты обращают внимание на тот факт, что большинство АЭС попросту неспособны защититься от незаконных вмешательств в свои компьютерные системы.
В докладе говорится о том, что сегодня руководители АЭС и отрасли в целом главным образом концентрируют внимание на обеспечении безопасности производства и повышенной физической защите объектов, но при этом упускается из виду то, что у большого числа серьезных объектов практически отсутствует защита от кибератак. Эксперты института сделали собственный анализ и в качестве подтверждения своей обеспокоенности привели сведения о 50 киберинцидентах на объектах по всему миру.
Полтора года эксперты института исследовали проблему. Было проведено более 30 бесед и интервью с руководителями АЭС и чиновниками отрасли из Канады, Франции, Германии, Японии, Великобритании, Украины и США.
По единому мнению аналитиков, которое выразила автор доклада Кэролин Бэйлон, "кибербезопасность по-прежнему является чем-то новым для атомной промышленности. На АЭС обеспечивается действительно высокий уровень безопасности, а после событий 11 сентября - физической защиты. Однако вопрос кибербезопасности остается практически незатронутым".
Более того, британские эксперты приводят в докладе слова представителей руководств атомных станций, которые констатируют, что сегодня атомная индустрия "сильно отстала" от других промышленных секторов в том, что касается защиты от кибератак.
Как говорится в докладе, большинство представителей высшего руководства АЭС в разных странах мира настаивают на том, что посредством кибератаки просто невозможно спровоцировать крупный инцидент, например, выброс ионизирующего излучения... Однако авторы доклада подчеркивают: нет никаких гарантий, что это действительно так.
Бэйлон демонстрирует, как системы и дублирующие средства, приводящие в действие систему охлаждения реактора, могут быть взломаны, что может привести к аварии, подобной той, что произошла в Японии на электростанции "Фукусима Даичи" в 2011 году, - крупнейшей аварии со времен Чернобыля.
Авторы доклада отмечают, что десятки атомных электростанций имеют системы, связанные с интернетом, а операторы АЭС упорно верят в миф о том, что их объект имеет "воздушный зазор", отделяющий их от компьютерных сетей. Однако британские эксперты приводят несколько красноречивых примеров, которые подтверждают всю серьезность вопроса и сомнительность заявлений функционеров АЭС. Так, исследователи вспоминают инцидент, произошедший в 2003 году на АЭС "Дэвис-Бессе" в американском штате Огайо, когда инженер получил доступ к оборудованию станции из дома, использовав шифрованное VPN-соединение на своем ноутбуке. Его домашний компьютер был заражен вирусом Slammer. Троянская программа инфицировала компьютерную систему АЭС, в результате чего ключевая контрольная система отключилась под шквалом вирусного трафика.
Еще более серьезный случай произошел в 2006 году на "Браунс Ферри" в Алабаме, когда главная система безопасности АЭС оказалась перегруженной сетевым трафиком, что едва не привело к опасной аварии. В качестве примера того, как уязвимые атомные электростанции могут пострадать от кибератаки, исследователи упоминают случай, произошедший в 2008 году на АЭС имени Эдвина Хэтча в штате Джорджия. Тогда подрядчик использовал обыкновенное временное соединение для подключения к корпоративной сети и тем самым спровоцировал отключение системы. Действия были признаны непреднамеренными, но это, как верно замечают аналитики, вовсе не уменьшает серьезности и опасности подобных "ошибок".
Бэйлон утверждает, что, несмотря на такие происшествия, руководители большинства АЭС по-прежнему по инерции недостаточно серьезно относятся к вопросу кибербезопасности. Экспертов, например, удивило, когда во время бесед руководящие сотрудники станций говорили, что в компьютерных системах, управляющих ядерным процессом, "повсеместно" используются пароли, заданные производителем по умолчанию, такие, как "1234". Вот так просто....
В последнее время компании-владельцы увеличивают количество цифровых лазеек на АЭС, внедряют системы оперативного контроля для сбора данных и стараются повысить эффективность производства.
По признанию руководителей АЭС, инженеры и подрядчики во всем мире регулярно приносят на ядерные объекты собственные компьютеры, которые рутинно подключаются к компьютерным системам АЭС, а иногда даже оставляются там на ночь.
Бэйлон делает вывод о том, что спровоцировать аварию на АЭС или взломать ее компьютеры крайне сложно, однако нет сомнений в том, что это по плечу государственному субъекту.
Нана ЯКОВЕНКО, ("ИноСМИ", Россия)