隨著數(shù)字技術(shù)、網(wǎng)絡(luò)技術(shù)的快速發(fā)展,數(shù)字系統(tǒng)和組件廣泛應(yīng)用于核領(lǐng)域,給核設(shè)施安全性帶來更多隱患。烏克蘭危機、巴以沖突期間核設(shè)施也成為雙方網(wǎng)絡(luò)攻防的重點對象,核設(shè)施網(wǎng)絡(luò)安全事件頻發(fā)。此背景下,核設(shè)施網(wǎng)絡(luò)安全防御體系的現(xiàn)實問題及應(yīng)對舉措,值得我高度關(guān)注與警惕。
核設(shè)施網(wǎng)絡(luò)安全事件頻發(fā)。近年來,核設(shè)施網(wǎng)絡(luò)安全事件頻繁發(fā)生。2010年,伊朗納坦茲鈾濃縮設(shè)施遭遇“震網(wǎng)”病毒攻擊事件轟動全球,導(dǎo)致伊朗鈾濃縮離心機損壞,濃縮活動被迫延遲;2014年,日本“文殊”核電廠的控制室遭惡意軟件入侵;同年,韓國核電公司遭黑客攻擊;2015年,日本核材料控制中心發(fā)現(xiàn)系統(tǒng)中存在惡意軟件;2016年,德國核電廠被惡意軟件感染;日本富山大學(xué)氫同位素研究中心被網(wǎng)絡(luò)釣魚攻擊持續(xù)竊取數(shù)據(jù)達數(shù)月之久;2023年,美國愛達荷國家實驗室稱黑客通過入侵離岸數(shù)據(jù)中心,竊取核設(shè)施員工及其家屬信息,干擾美國核設(shè)施安全運營;2024年,伊朗黑客組織聲稱已經(jīng)成功滲透位于以色列內(nèi)蓋夫沙漠的迪莫那核設(shè)施網(wǎng)絡(luò),竊取大量文件信息。綜合來看,核設(shè)施網(wǎng)絡(luò)威脅主要來自敵對國家、黑客組織、恐怖組織等。
核設(shè)施網(wǎng)絡(luò)防護能力尚顯不足。數(shù)字化背景下,數(shù)字系統(tǒng)已然成為核設(shè)施的重要組成部分。濃縮設(shè)施、后處理廠、燃料儲存、核電站等核設(shè)施都需要數(shù)字系統(tǒng)執(zhí)行功能,包括訪問控制、核材料管制與衡算、設(shè)施安全運行等。核設(shè)施日益提升的數(shù)字化水平大幅提升了系統(tǒng)運行效率,但同時也引入了更多網(wǎng)絡(luò)漏洞風(fēng)險。惡意攻擊者利用這些漏洞,能夠攻擊網(wǎng)絡(luò)安全系統(tǒng),甚至竊取核材料或釋放放射性物質(zhì)導(dǎo)致嚴重后果。諸多案例表明,網(wǎng)絡(luò)攻擊已成為核設(shè)施面臨的主要安全威脅之一,也成為一些國家、恐怖分子、黑客組織等惡意分子實現(xiàn)恐怖襲擊意圖、恐嚇公眾、破壞核設(shè)施安全的手段。
當(dāng)前,核設(shè)施網(wǎng)絡(luò)安全防護能力尚顯不足。核設(shè)施管理網(wǎng)絡(luò)風(fēng)險的方法著眼于使用防火墻、殺毒軟件、物理隔離和單向網(wǎng)關(guān)等工具阻止對關(guān)鍵系統(tǒng)的訪問。這種方法對過去的非定向網(wǎng)絡(luò)攻擊是有效的,但難以防護新型的定向網(wǎng)絡(luò)攻擊與威脅。惡意攻擊者會定制網(wǎng)絡(luò)工具,甚至?xí)ㄟ^供應(yīng)鏈實施網(wǎng)絡(luò)攻擊,這意味著設(shè)備組件可能在安裝進核設(shè)施之前就已經(jīng)被入侵。同時,核設(shè)施通常包含逾千個數(shù)字化組件,系統(tǒng)的復(fù)雜性使得網(wǎng)絡(luò)防護能力建設(shè)更為困難。
數(shù)字化、信息化背景下,核設(shè)施對網(wǎng)絡(luò)和數(shù)字技術(shù)的依賴逐步加深。隨著網(wǎng)絡(luò)技術(shù)軍事化應(yīng)用加速,網(wǎng)絡(luò)攻擊趨于實戰(zhàn)化,核設(shè)施面臨的網(wǎng)絡(luò)安全威脅日趨顯現(xiàn)。
核設(shè)施工控系統(tǒng)存在較多漏洞風(fēng)險。與傳統(tǒng)信息系統(tǒng)相比,核設(shè)施工控系統(tǒng)追求高可靠性、可用性,且升級維護成本高、周期長,部分系統(tǒng)設(shè)備直至退役都不會更新升級,致使很多工控系統(tǒng)都是“帶病”運行,存在較高漏洞風(fēng)險?!罢鹁W(wǎng)”病毒就是專門針對工業(yè)控制系統(tǒng)編寫的惡意病毒,利用Windows系統(tǒng)和西門子SIMATIC WinCC系統(tǒng)的多個漏洞,定向破壞伊朗離心機等要害目標。惡意代碼在潛伏一段時間后,使機器突然變速,導(dǎo)致離心機的轉(zhuǎn)子失穩(wěn),最后自毀;同時,欺騙程序發(fā)出虛假的傳感器信號,阻止系統(tǒng)啟動安全保護功能,以確保機器自毀。
核設(shè)施監(jiān)控與數(shù)據(jù)監(jiān)測系統(tǒng)極易遭受網(wǎng)絡(luò)攻擊。核設(shè)施監(jiān)控與數(shù)據(jù)采集(SCADA)系統(tǒng)能夠監(jiān)測核設(shè)施的溫度、位移、振動等狀態(tài),用于分析核設(shè)施健康狀況。該系統(tǒng)通常由多套分布式數(shù)據(jù)采集儀和一臺中央控制站構(gòu)成,易受到信息竊取、惡意軟件、分布式拒絕服務(wù)等多種類型的網(wǎng)絡(luò)攻擊。美國俄亥俄州戴維斯-貝斯核電站監(jiān)控與數(shù)據(jù)采集系統(tǒng)曾受到SQLSlammer病毒攻擊,導(dǎo)致該核電站計算機處理速度變緩、安全參數(shù)顯示系統(tǒng)和過程控制計算機連續(xù)數(shù)小時無法工作。
通過核設(shè)施供應(yīng)鏈注入惡意代碼。美國家核軍工管理局曾警告稱,“核武器、核設(shè)施供應(yīng)鏈非本土化趨勢可能給這些系統(tǒng)帶來風(fēng)險”。在核設(shè)施及配套數(shù)字組件組裝過程中,對手可以規(guī)避公司安全檢測,在組件中引入惡意代碼。以“震網(wǎng)”攻擊事件為例,雖然伊朗核設(shè)施內(nèi)網(wǎng)是絕對物理隔離不通外網(wǎng)的,但是核設(shè)施相關(guān)軟件系統(tǒng)、硬件系統(tǒng)、水電系統(tǒng)等需要人力維護,“震網(wǎng)”病毒就是利用這個安全薄弱環(huán)節(jié)實施攻擊的。它首先感染相關(guān)承包商的公司內(nèi)網(wǎng),然后獲取相關(guān)技術(shù)人員的電腦權(quán)限,把病毒復(fù)制到這些技術(shù)人員的筆記本電腦或者U盤中,等到技術(shù)人員進入核設(shè)施工廠內(nèi)部時,一旦他們將筆記本或者U盤連接到工控內(nèi)網(wǎng)中,震網(wǎng)病毒會立馬激活,開始在內(nèi)網(wǎng)橫向傳播與滲透,尋找工控系統(tǒng)的工作站機器、操作員機器,篡改下發(fā)給PLC的指令,進而改變離心機轉(zhuǎn)速,導(dǎo)致離心機損壞或爆炸。
核設(shè)施網(wǎng)絡(luò)安全防護管理相對欠缺。核設(shè)施網(wǎng)絡(luò)防護能力建設(shè)過程中,各類安全平臺和系統(tǒng)通常都是分步驟進行建設(shè)的,導(dǎo)致安全產(chǎn)品之間接口不統(tǒng)一、安全數(shù)據(jù)標準不一致等問題,造成各環(huán)節(jié)之間缺乏有效的對接與聯(lián)動。網(wǎng)絡(luò)威脅日益復(fù)雜的形勢下,單一的安全系統(tǒng)或產(chǎn)品已無法提供全方位的保護。另一方面,碎片化的建設(shè)導(dǎo)致各類安全產(chǎn)品、平臺和系統(tǒng)產(chǎn)生的大量安全數(shù)據(jù),使得安全管理變得更加復(fù)雜。運營者在建立管理制度后,依賴傳統(tǒng)的紙質(zhì)流程和手工辦公方式,缺乏有效的技術(shù)手段將紙質(zhì)流程系統(tǒng)化,嚴重限制了信息的實時更新和共享,增加了人為錯誤和數(shù)據(jù)準確性方面的風(fēng)險。
美國高度重視核設(shè)施網(wǎng)絡(luò)安全問題,核威脅倡議組織提出應(yīng)對核設(shè)施網(wǎng)絡(luò)威脅的優(yōu)先事項,并持續(xù)推進網(wǎng)絡(luò)防護能力建設(shè)。
美國將核設(shè)施網(wǎng)絡(luò)安全列入日常工作制度。美認為核設(shè)施安全工作應(yīng)該是制度化和常態(tài)化的,所以將網(wǎng)絡(luò)安全融入核設(shè)施三個關(guān)鍵領(lǐng)域的日常運行中。一是加強對相關(guān)人員的網(wǎng)絡(luò)安全管理,提升人員安全意識,避免人員成為核設(shè)施管理中的網(wǎng)絡(luò)安全短板。二是嚴格審查核設(shè)施網(wǎng)絡(luò)設(shè)計解決方案,要求供應(yīng)商證明其產(chǎn)品和工藝的安全性。三是要求核設(shè)施數(shù)字系統(tǒng)按照網(wǎng)絡(luò)威脅防護的標準進行設(shè)計、運行和維護,確保核設(shè)施安全、可靠地運行。
美國在核安全領(lǐng)域?qū)嵤┲鲃臃烙呗浴?/b>數(shù)字化背景下,基于物理隔離、防火墻和殺毒軟件等措施的靜態(tài)阻止策略不再奏效,美核設(shè)施的網(wǎng)絡(luò)防護策略從靜態(tài)阻止向主動防御轉(zhuǎn)移。主動防御假設(shè)無法在事前阻止所有的網(wǎng)絡(luò)攻擊,旨在幫助網(wǎng)絡(luò)人員在網(wǎng)絡(luò)攻擊開始階段就發(fā)現(xiàn)并瓦解惡意入侵。美基于核設(shè)施配套系統(tǒng)的特點,開展了風(fēng)險分析與工程評估,確定最重要和易受攻擊的系統(tǒng)和數(shù)據(jù)。同時,要求相關(guān)網(wǎng)絡(luò)安全團隊實時偵察攻擊者、預(yù)測其動向并消除其攻擊機會,最終降低核設(shè)施網(wǎng)絡(luò)風(fēng)險。
美國降低核設(shè)施復(fù)雜性以減少網(wǎng)絡(luò)威脅。核設(shè)施的復(fù)雜性會增加對手通過功能、部件實施入侵的可能性。另一方面,對于防護體系來說,系統(tǒng)的復(fù)雜性會增加網(wǎng)絡(luò)“噪聲”,提高發(fā)現(xiàn)對手惡意活動的難度。此外,核設(shè)施相關(guān)產(chǎn)品與技術(shù)供應(yīng)鏈也增加了復(fù)雜性。美要求核設(shè)施運營商和供應(yīng)商按市場規(guī)則簽訂合同,并對參與產(chǎn)品設(shè)計、制造和運輸?shù)母鞣N人員、公司和機構(gòu)等進行安全評估,確保從設(shè)計到交付的每個信息交換環(huán)節(jié)都避免對手向核設(shè)施引入新的網(wǎng)絡(luò)漏洞,確保相關(guān)產(chǎn)品和服務(wù)的安全性。同時,美要求設(shè)施運營商應(yīng)盡可能降低關(guān)鍵系統(tǒng)的復(fù)雜性,對于確實需要一定的復(fù)雜性才能完成某些功能的系統(tǒng),其復(fù)雜度應(yīng)與任務(wù)所需水平相稱。
提升核設(shè)施網(wǎng)絡(luò)防御能力。在不影響業(yè)務(wù)正常運行的情況下,盡可能對核設(shè)施工控主機、系統(tǒng)軟件等存在的漏洞進行打補丁升級;部署工控主機防護系統(tǒng),對工業(yè)主機的服務(wù)、進程、端口建立白名單基線模型,對不在基線模型中的病毒、木馬等惡意攻擊代碼進行阻斷運行,同時對USB口進行管控,實現(xiàn)工業(yè)主機自身安全的防護。
動態(tài)開展核設(shè)施網(wǎng)絡(luò)安全評估。定期對核設(shè)施工控系統(tǒng)開展安全評估,對系統(tǒng)所涉及的資產(chǎn)(系統(tǒng)、硬件、軟件、網(wǎng)絡(luò)以及安全配置)進行識別、梳理、分析、記錄,利用漏掃和基線核查工具對全網(wǎng)的資產(chǎn)進行全面漏洞評估和安全基線檢查,及時了解系統(tǒng)的薄弱環(huán)節(jié)和潛在風(fēng)險,通過第三方客觀評估系統(tǒng)風(fēng)險等級,為后期安全防護建設(shè)提供必要依據(jù)。
注重核領(lǐng)域網(wǎng)絡(luò)人才培養(yǎng)。堅持核設(shè)施安全防護系統(tǒng)建設(shè)“三同步”:同步規(guī)劃、同步建設(shè)、同步使用,讓網(wǎng)絡(luò)安全防護理念貫穿核設(shè)施運行周期;完善應(yīng)急響應(yīng)體系,定期開展應(yīng)急演練,提升運維人員應(yīng)急響應(yīng)處置能力;定期開展員工網(wǎng)絡(luò)安全宣貫培訓(xùn),提升全員的網(wǎng)絡(luò)安全意識。
責(zé)任編輯:劉靖鑫