A biztonsági kérdésekhez való hozzáállás gyakorlatilag védtelenné teszi a nukleáris erőműveket a hackerekkel szemben. Bár architektúrájuk modern rendszerekből áll, a kiberbiztonság tekintetében elavult szemléletű menedzsmentek vezetik ezeket a fontos és veszélyes létesítményeket.

Legalábbis e következtetésekre jutott a nemrég elkészült Chatham House jelentés, miután 30 ország 30 erőművében meginterjúvolták a szakértőket.

A tanulmány rámutatott, hogy még ha az erőművek elviekben szuper zárt rendszerek is, az elmúlt években a technológia és az internet felzárkózott hozzájuk, és ezek a létesítmények VPN kapcsolatokat is kiépítettek, néhány esetben pedig az érzékeny eszközeik megtalálhatók olyan online kereső eszközökkel, mint a például a Shodan.

Még azokban az esetekben is, amikor a rendszerek tényleg zártak voltak, a tanulmány ott is kimutatta a követett gyenge biztonsági gyakorlatot, amelyek könnyedén vezethettek USB-n vagy flash meghajtókon keresztüli fertőzésekhez.

Mindemellett a ipari gyártás globalizációja azt is jelenti, hogy az erőművek alkotóelemei beépítés előtt számtalan közvetítő kezén mennek keresztül, és ezeken a pontokon nem elképzelhetetlen a megfertőződés sem.

Az általánosan rossz szituációt csak tovább rontja az a tény, hogy az ilyen létesítmények személyzete gyakorlatilag nem kommunikál egymással, a menedzsment pedig figyelmen kívül hagyja a kiberbiztonság modern követelményeit, és egy a 60-as, 70-es években felállított, azóta jócskán elavult általános biztonsági modellt követnek.

„Az inkább reaktív, mint proaktív kiberbiztonsági megközelítés hozzájárul ahhoz, hogy egy kibertámadásról már tényleg csak akkor értesül a létesítmény, amikor az teljes erejével pusztít”, állítja a jelentés.

29811493_m

A tanulmány hét korábbi eset kiemelésével igyekszik érzékeltetni, hogy a nukleáris erőművek mennyire nem biztonságosak.

  • Ignalina, Litvánia, 1992. Egy technikus szándékosan megfertőzte az ipari ellenőrző rendszert egy vírussal, hogy felhívja a figyelmet a biztonsági rések jelenlétére.
  • David-Besse, USA, 2003. A Slammer féreg fertőzte meg az erőmű Microsoft SQL 2000 adatbázisszerverét.
  • Browns Ferry, USA, 2006. Megnövekedett hálózati forgalom okozott hibás működést a reaktor két, azonos hálózatra kötött fontos rendszerében.
  • Hatch, USA, 2008. Egy szoftverfrissítés miatt leállt az erőmű működése.
  • Natanz és Bushehr, Irán, 2010. A Stuxnet megfertőzte mindkét létesítményt, részlegesen tönkretéve kb. 1000 centrifugát Natanzban.
  • Ismeretlen helyszín, Oroszország, 2010. Eugene Kaspersky, a Kaspersky Lab alapítója tette közzé, hogy a Stuxnet féreg megfertőzött egy erőművet az országban.
  • Korea Hydro and Nuclear Power Co., Dél-Korea, 2014. Adathalász e-mailek segítségével a hackerek behatoltak és adatokat loptak el a Korea Hydro and Nuclear Power Co. cég hálózatából, amely 23-at üzemeltet a Dél-Koreában található nukleáris erőművekből.

Néhány ezen esetek közül még abba az időbe nyúlik vissza, amikor az internethasználat jóval kevésbé volt elterjedt. Ezek is alátámasztják a jelentés megállapításait.

Világos, hogy újra kell értékelni az erőművek biztonsági intézkedéseinek jelenlegi állapotát, de mint mindig, ezekben az esetekben is, a bürokrácia és a nemzetközi kapcsolatok érzékenysége útját állja a fejlődésnek.

Forrás: Softpedia

 

1 Comments

  1. Gyori Ferenc szerint:

    Végül is mi baj történhet?

Vélemény, hozzászólás?

Az e-mail címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük