Tjue land med kjernefysiske våpen eller materialer eller kjernekraft
planter “selv ikke har grunnleggende krav for å beskytte kjernefysiske
fasiliteter fra cyber-angrep, ifølge en ny rapport fra en
nonproliferation vaktbikkje gruppe.
Den Kjernefysiske Trusselen Initiativet
å finne kommer i kjølvannet av rapporter fra forskere som en cyber-angrep
siste måned forårsaket strømbrudd i Ukraina, heve nye bekymringer om
evne til industrielle sektoren for å hindre digitale angrep. Og
innsatsen er enda høyere i de kjernefysiske plass på grunn av
potensielt ødeleggende resultater av en feil – eller muligheten
noen kunne lage en mulighet til å stjele kjernefysisk materiale.
I
forbereder sin nyeste globale rangeringen av kjernefysisk sikkerhet, NTI for
første gang stilte grunnleggende spørsmål om regler adressering hvordan å
beskytte kjernefysiske anlegg fra cyber-angrep. “Det vi har observert er
hva jeg kaller enorme ujevnheter på den globale scenen for å løse dette
problemet,” sa Side Stoutland, group vice president for vitenskapelige
og tekniske saker og en av rapportens forfattere. Usa
og andre land med utviklet programmer ofte hadde myndighetskrav
sikringstiltak, sa han, mens land nå med å utvikle kjernefysiske programmer
hadde mindre sannsynlighet for å ha formelle retningslinjer på plass.
Rapporten er
basert på en gjennomgang av offentlig tilgjengelig informasjon av gruppen, så det
tar ikke hensyn klassifisert tiltak som kan være på plass. Og
bare fordi visse forholdsregler er ikke nødvendig, som ikke
nødvendigvis kjernefysiske anlegg ikke tar skritt for å forsvare
seg mot cyber-angrep.
Men det er ikke nok for
Stoutland. “Etter vårt syn er det fortsatt viktig at et land har noen
nivå regulering for oss å ha noen tillit til at er faktisk
skjer det,” sa han.
Den AMERIKANSKE kjernefysiske bransjen ser trusselen om
cyber-angrep som svært ekte, men den aktuelle risikoen for store hendelsen her
som svært lav, sa William Brutto, senior project manager for
engineering på Kjernekraft Institutt. “Vi har gjort dette for en
lang tid, og vi tar dette svært alvorlig,” sa han.
Kjernefysiske
kraftverk i Usa holde sine systemer kobles fra
Internett eller bruke maskinvare som skiller business datasystemer på
planter fra de som styrer kjernefysiske operasjoner for å beskytte dem fra
blir angrepet via Web, i henhold til instituttet. I en rapport
utgitt i fjor, Department of Homeland Security sa at
“[n]othing tyder på at en cyber-angrep utført via Internett
kan føre til et kjernefysisk reaktor til feil og brudd forurensning.”
Imidlertid,
noen undersøkelser tyder på atomkraftverk industri i inn-og utland
fortsatt står i fare for digitale angrep. En 2013 CNN rapporten hevdet at
security forskere oppdaget forbindelser til kommando og kontroll
systemer av kjernekraftverk som er tilgjengelig online. Og en siste rapporten
året etter London-baserte tenketanken Chatham House, sa det synes å være
et “element av fornektelse blant kjernekraftverk operatører om
cyber-sikkerhet risiko.
“Ofte, kjernefysiske anlegg vil ha
udokumenterte tilkoblinger til internett”, som kan gi en måte for
ondsinnede hackere til å infisere sine systemer, Chatham House rapport
sa. Problemet kan bli forsterket, i henhold til gruppen, av mangel på
innsyn i de kjernefysiske bransjen når cyber-angrep oppstå som gjør det
vanskelig å bedømme den virkelige omfanget av problemet og kunne forlate
industri med en falsk følelse av sikkerhet.
Det er imidlertid et par
betydelig cyber hendelser som involverer atomkraftverk vi vet
om. I 1992, en programmerer en litauisk atomkraftverket ble arrestert
på anklager om at han saboterte sin datasystemer – etablissementets
potensialet for trusler fra innsidere som ikke trenger å gå gjennom
Internett for å få til datasystemer.
I 2003, datamaskiner på
Davis-Besse kjernekraftverk i Ohio var infisert med en dataorm
kalt “Slammer.” Ormen deaktivert programvaren grensesnittet ansatte
brukes til å overvåke system sikkerhet for nesten fem timer. Heldigvis,
reaktoren hadde vært frakoblet på grunn av ikke-relaterte problemer siden år
tidligere og det var en analog backup-system ikke påvirkes av
infeksjon.
Og i 2008, Georgia kjernekraftverk gikk inn
emergency shutdown for 48 timer på grunn av en cyber hendelsen. Dette var ikke en
angrep, men et problem som oppstår når en entreprenør har installert en programvare
oppdateringen på en datamaskin som tilbakestille data på et kontrollsystem. At
forårsaket systemet til feilaktig å tro at anlegget ikke har
nok vann til å kjøle ned sine kjernefysiske brensel stenger og utløste sikkerhet
for sikkerhets skyld. Situasjonen viste at selv uten et ondsinnet skuespiller,
økt avhengighet av programvare og sammenhengende systemer kan komme med
nye risikoer.
Men kjernekraft har alltid kommet med en viss mengde
av risiko. Og akkurat som ekorn synes å være en større trussel
våre elektriske nettet enn hackere, og de siste store hendelsen
involverer et kraftverk som hadde å gjøre med en naturlig katastrofe: Japans 2011
Fukushima-anlegget katastrofe som er forårsaket av en tsunami.
Faktisk, det er
bare en cyber-kampanjen involverer kjernefysiske anlegg rapporterte å ha
påført fysisk skade – et angrep på Iranske atomanlegg av
malware er kjent som Stuxnet antas å ha blitt utviklet i fellesskap av
Usa og Israel: malware ødelagt nesten 1000 av irans
6,000 sentrifuger – maskiner som brukes til å berike uran. Men i henhold til
Stoutland, den kjernefysiske bransjen som helhet har mer arbeid å gjøre for å hjelpe
unngå problemer i fremtiden. “Selv de anlegg i land som
er veldig klar over disse problemene, og jobber veldig hardt på disse spørsmålene
sliter med å spille fange opp,” sa han.
© 2016 Washington Post
Last ned Gadgets 360-app for Android og iOS for å holde deg oppdatert med den nyeste tech nyheter, produkt
anmeldelser og eksklusive tilbud på de populære mobiler.