隨著數(shù)字技術、網(wǎng)絡技術的快速發(fā)展,數(shù)字系統(tǒng)和組件廣泛應用于核領域,給核設施安全性帶來更多隱患。烏克蘭危機、巴以沖突期間核設施也成為雙方網(wǎng)絡攻防的重點對象,核設施網(wǎng)絡安全事件頻發(fā)。此背景下,核設施網(wǎng)絡安全防御體系的現(xiàn)實問題及應對舉措,值得我高度關注與警惕。
核設施網(wǎng)絡安全事件頻發(fā)。近年來,核設施網(wǎng)絡安全事件頻繁發(fā)生。2010年,伊朗納坦茲鈾濃縮設施遭遇“震網(wǎng)”病毒攻擊事件轟動全球,導致伊朗鈾濃縮離心機損壞,濃縮活動被迫延遲;2014年,日本“文殊”核電廠的控制室遭惡意軟件入侵;同年,韓國核電公司遭黑客攻擊;2015年,日本核材料控制中心發(fā)現(xiàn)系統(tǒng)中存在惡意軟件;2016年,德國核電廠被惡意軟件感染;日本富山大學氫同位素研究中心被網(wǎng)絡釣魚攻擊持續(xù)竊取數(shù)據(jù)達數(shù)月之久;2023年,美國愛達荷國家實驗室稱黑客通過入侵離岸數(shù)據(jù)中心,竊取核設施員工及其家屬信息,干擾美國核設施安全運營;2024年,伊朗黑客組織聲稱已經(jīng)成功滲透位于以色列內(nèi)蓋夫沙漠的迪莫那核設施網(wǎng)絡,竊取大量文件信息。綜合來看,核設施網(wǎng)絡威脅主要來自敵對國家、黑客組織、恐怖組織等。
核設施網(wǎng)絡防護能力尚顯不足。數(shù)字化背景下,數(shù)字系統(tǒng)已然成為核設施的重要組成部分。濃縮設施、后處理廠、燃料儲存、核電站等核設施都需要數(shù)字系統(tǒng)執(zhí)行功能,包括訪問控制、核材料管制與衡算、設施安全運行等。核設施日益提升的數(shù)字化水平大幅提升了系統(tǒng)運行效率,但同時也引入了更多網(wǎng)絡漏洞風險。惡意攻擊者利用這些漏洞,能夠攻擊網(wǎng)絡安全系統(tǒng),甚至竊取核材料或釋放放射性物質(zhì)導致嚴重后果。諸多案例表明,網(wǎng)絡攻擊已成為核設施面臨的主要安全威脅之一,也成為一些國家、恐怖分子、黑客組織等惡意分子實現(xiàn)恐怖襲擊意圖、恐嚇公眾、破壞核設施安全的手段。
當前,核設施網(wǎng)絡安全防護能力尚顯不足。核設施管理網(wǎng)絡風險的方法著眼于使用防火墻、殺毒軟件、物理隔離和單向網(wǎng)關等工具阻止對關鍵系統(tǒng)的訪問。這種方法對過去的非定向網(wǎng)絡攻擊是有效的,但難以防護新型的定向網(wǎng)絡攻擊與威脅。惡意攻擊者會定制網(wǎng)絡工具,甚至會通過供應鏈實施網(wǎng)絡攻擊,這意味著設備組件可能在安裝進核設施之前就已經(jīng)被入侵。同時,核設施通常包含逾千個數(shù)字化組件,系統(tǒng)的復雜性使得網(wǎng)絡防護能力建設更為困難。
數(shù)字化、信息化背景下,核設施對網(wǎng)絡和數(shù)字技術的依賴逐步加深。隨著網(wǎng)絡技術軍事化應用加速,網(wǎng)絡攻擊趨于實戰(zhàn)化,核設施面臨的網(wǎng)絡安全威脅日趨顯現(xiàn)。
核設施工控系統(tǒng)存在較多漏洞風險。與傳統(tǒng)信息系統(tǒng)相比,核設施工控系統(tǒng)追求高可靠性、可用性,且升級維護成本高、周期長,部分系統(tǒng)設備直至退役都不會更新升級,致使很多工控系統(tǒng)都是“帶病”運行,存在較高漏洞風險?!罢鹁W(wǎng)”病毒就是專門針對工業(yè)控制系統(tǒng)編寫的惡意病毒,利用Windows系統(tǒng)和西門子SIMATIC WinCC系統(tǒng)的多個漏洞,定向破壞伊朗離心機等要害目標。惡意代碼在潛伏一段時間后,使機器突然變速,導致離心機的轉(zhuǎn)子失穩(wěn),最后自毀;同時,欺騙程序發(fā)出虛假的傳感器信號,阻止系統(tǒng)啟動安全保護功能,以確保機器自毀。
核設施監(jiān)控與數(shù)據(jù)監(jiān)測系統(tǒng)極易遭受網(wǎng)絡攻擊。核設施監(jiān)控與數(shù)據(jù)采集(SCADA)系統(tǒng)能夠監(jiān)測核設施的溫度、位移、振動等狀態(tài),用于分析核設施健康狀況。該系統(tǒng)通常由多套分布式數(shù)據(jù)采集儀和一臺中央控制站構成,易受到信息竊取、惡意軟件、分布式拒絕服務等多種類型的網(wǎng)絡攻擊。美國俄亥俄州戴維斯-貝斯核電站監(jiān)控與數(shù)據(jù)采集系統(tǒng)曾受到SQLSlammer病毒攻擊,導致該核電站計算機處理速度變緩、安全參數(shù)顯示系統(tǒng)和過程控制計算機連續(xù)數(shù)小時無法工作。
通過核設施供應鏈注入惡意代碼。美國家核軍工管理局曾警告稱,“核武器、核設施供應鏈非本土化趨勢可能給這些系統(tǒng)帶來風險”。在核設施及配套數(shù)字組件組裝過程中,對手可以規(guī)避公司安全檢測,在組件中引入惡意代碼。以“震網(wǎng)”攻擊事件為例,雖然伊朗核設施內(nèi)網(wǎng)是絕對物理隔離不通外網(wǎng)的,但是核設施相關軟件系統(tǒng)、硬件系統(tǒng)、水電系統(tǒng)等需要人力維護,“震網(wǎng)”病毒就是利用這個安全薄弱環(huán)節(jié)實施攻擊的。它首先感染相關承包商的公司內(nèi)網(wǎng),然后獲取相關技術人員的電腦權限,把病毒復制到這些技術人員的筆記本電腦或者U盤中,等到技術人員進入核設施工廠內(nèi)部時,一旦他們將筆記本或者U盤連接到工控內(nèi)網(wǎng)中,震網(wǎng)病毒會立馬激活,開始在內(nèi)網(wǎng)橫向傳播與滲透,尋找工控系統(tǒng)的工作站機器、操作員機器,篡改下發(fā)給PLC的指令,進而改變離心機轉(zhuǎn)速,導致離心機損壞或爆炸。
核設施網(wǎng)絡安全防護管理相對欠缺。核設施網(wǎng)絡防護能力建設過程中,各類安全平臺和系統(tǒng)通常都是分步驟進行建設的,導致安全產(chǎn)品之間接口不統(tǒng)一、安全數(shù)據(jù)標準不一致等問題,造成各環(huán)節(jié)之間缺乏有效的對接與聯(lián)動。網(wǎng)絡威脅日益復雜的形勢下,單一的安全系統(tǒng)或產(chǎn)品已無法提供全方位的保護。另一方面,碎片化的建設導致各類安全產(chǎn)品、平臺和系統(tǒng)產(chǎn)生的大量安全數(shù)據(jù),使得安全管理變得更加復雜。運營者在建立管理制度后,依賴傳統(tǒng)的紙質(zhì)流程和手工辦公方式,缺乏有效的技術手段將紙質(zhì)流程系統(tǒng)化,嚴重限制了信息的實時更新和共享,增加了人為錯誤和數(shù)據(jù)準確性方面的風險。
美國高度重視核設施網(wǎng)絡安全問題,核威脅倡議組織提出應對核設施網(wǎng)絡威脅的優(yōu)先事項,并持續(xù)推進網(wǎng)絡防護能力建設。
美國將核設施網(wǎng)絡安全列入日常工作制度。美認為核設施安全工作應該是制度化和常態(tài)化的,所以將網(wǎng)絡安全融入核設施三個關鍵領域的日常運行中。一是加強對相關人員的網(wǎng)絡安全管理,提升人員安全意識,避免人員成為核設施管理中的網(wǎng)絡安全短板。二是嚴格審查核設施網(wǎng)絡設計解決方案,要求供應商證明其產(chǎn)品和工藝的安全性。三是要求核設施數(shù)字系統(tǒng)按照網(wǎng)絡威脅防護的標準進行設計、運行和維護,確保核設施安全、可靠地運行。
美國在核安全領域?qū)嵤┲鲃臃烙呗浴?/b>數(shù)字化背景下,基于物理隔離、防火墻和殺毒軟件等措施的靜態(tài)阻止策略不再奏效,美核設施的網(wǎng)絡防護策略從靜態(tài)阻止向主動防御轉(zhuǎn)移。主動防御假設無法在事前阻止所有的網(wǎng)絡攻擊,旨在幫助網(wǎng)絡人員在網(wǎng)絡攻擊開始階段就發(fā)現(xiàn)并瓦解惡意入侵。美基于核設施配套系統(tǒng)的特點,開展了風險分析與工程評估,確定最重要和易受攻擊的系統(tǒng)和數(shù)據(jù)。同時,要求相關網(wǎng)絡安全團隊實時偵察攻擊者、預測其動向并消除其攻擊機會,最終降低核設施網(wǎng)絡風險。
美國降低核設施復雜性以減少網(wǎng)絡威脅。核設施的復雜性會增加對手通過功能、部件實施入侵的可能性。另一方面,對于防護體系來說,系統(tǒng)的復雜性會增加網(wǎng)絡“噪聲”,提高發(fā)現(xiàn)對手惡意活動的難度。此外,核設施相關產(chǎn)品與技術供應鏈也增加了復雜性。美要求核設施運營商和供應商按市場規(guī)則簽訂合同,并對參與產(chǎn)品設計、制造和運輸?shù)母鞣N人員、公司和機構等進行安全評估,確保從設計到交付的每個信息交換環(huán)節(jié)都避免對手向核設施引入新的網(wǎng)絡漏洞,確保相關產(chǎn)品和服務的安全性。同時,美要求設施運營商應盡可能降低關鍵系統(tǒng)的復雜性,對于確實需要一定的復雜性才能完成某些功能的系統(tǒng),其復雜度應與任務所需水平相稱。
提升核設施網(wǎng)絡防御能力。在不影響業(yè)務正常運行的情況下,盡可能對核設施工控主機、系統(tǒng)軟件等存在的漏洞進行打補丁升級;部署工控主機防護系統(tǒng),對工業(yè)主機的服務、進程、端口建立白名單基線模型,對不在基線模型中的病毒、木馬等惡意攻擊代碼進行阻斷運行,同時對USB口進行管控,實現(xiàn)工業(yè)主機自身安全的防護。
動態(tài)開展核設施網(wǎng)絡安全評估。定期對核設施工控系統(tǒng)開展安全評估,對系統(tǒng)所涉及的資產(chǎn)(系統(tǒng)、硬件、軟件、網(wǎng)絡以及安全配置)進行識別、梳理、分析、記錄,利用漏掃和基線核查工具對全網(wǎng)的資產(chǎn)進行全面漏洞評估和安全基線檢查,及時了解系統(tǒng)的薄弱環(huán)節(jié)和潛在風險,通過第三方客觀評估系統(tǒng)風險等級,為后期安全防護建設提供必要依據(jù)。
注重核領域網(wǎng)絡人才培養(yǎng)。堅持核設施安全防護系統(tǒng)建設“三同步”:同步規(guī)劃、同步建設、同步使用,讓網(wǎng)絡安全防護理念貫穿核設施運行周期;完善應急響應體系,定期開展應急演練,提升運維人員應急響應處置能力;定期開展員工網(wǎng)絡安全宣貫培訓,提升全員的網(wǎng)絡安全意識。
責任編輯:劉靖鑫