Ketyegő atombombák a nukleáris erőművek

Share Button
Egyre nagyobb a veszélye annak, hogy hackerek megtámadják valamelyik atomer?m? számítástechnikai rendszerét, és súlyos kárt okoznak – derül ki egy több országra kiterjed?, friss felméréséb?l. A nukleáris létesítmények a védettség hamis illúziójában ringatják magukat.
letöltés
 A nukleáris er?m?vek vezet?i és biztonsági f?nökei rutinszer?en utasítanak el minden olyan felvetést, amelyek szerint az atomer?m?vek számítástechnikai rendszerei ellen sikeres küls? támadást lehetne indítani. Egy friss felmérés szerint azonban a biztonság hamis illúziójában ringatják magukat – figyelmeztet a Financial Times. A szakemberek figyelmét lekötötte a bels? technológia biztonságának megteremtése, illetve a létesítmények fizikai védelme.

Eközben lényegében vakok voltak a kibertámadások lehet?ségére – állapítja meg a független civil szervezetként m?köd? londoni Chatham House kutatóintézet felmérése. A kutatási jelentés nem kevesebb, mint 50 esetet említ ilyen behatolásra, amelyek eddig nem kaptak nyilvánosságot.

A másfél évig tartó kutatásban 30 interjút készítettek atomer?m?vek vezet? tisztségvisel?ivel és kormányzati illetékesekkel az Egyesült Államokban, Franciaországban, Japánban, Kanadában, Nagy-Britanniában, Németországban és Ukrajnában.

Jó reggelt kívánunk!

A kiberbiztonság még mindig újdonság az iparág sok szakemberének – foglalja össze a tanulságokat Caroline Baylon, a Chatman House jelentésének szerz?je. Jól teljesítenek a bels? biztonsági berendezések terén és a 2001-es New York-i terrortámadás után meger?sítették a létesítmények fizikai védelmét. Az internetbiztonság viszont éppen hogy csak eljutott a tudatukig.

Baylon és kutatótársai ez ügyben az elutasítás kultúrájával találkoztak, amely arra alapul, hogy az atomer?m?vek informatikai rendszerei látszólag elszigeteltek a nyilvános internethálózattól. Sok mérn?k és biztonsági szakember úgy véli, hogy ez kizárja a küls? behatolás lehet?ségét. Ezzel szemben a kutatók azt találták, hogy tucatnyi er?m? irányítóközpontja valójában elérhet? kívülr?l.

Rémiszt? példák

A felmérés megemlít egy 2003-as esetet, amikor az ohiói Davis-Besse nukleáris er?m? egyik mérnöke biztonságosnak vélt, kódolt virtuális hálózaton keresztül otthonából belépett cége informatikai rendszerébe. A megnyílt csatornán át egy komputerféreg bejutott az er?m? számítástechnikai hálózatába, amely ellen forgalomtúlterheléses támadást indított.

Ennél is komolyabb volt az alabamai Browns Ferry er?m? elleni hasonló támadás 2006-ban. Ez majdnem leolvasztotta a létesítmény egyik reaktorát. A jelentésben szerepel egy 2008-as eset is, a georgiai Hatch létesítmény ellen. Itt az er?m? üzleti szoftverének beszállítója hajtott végre rutinszer? programjavítást, ami beindította a bels? biztonsági rendszert, leállítva az er?m?vet.

Nem veszik komolyan

A legtöbb nukleáris létesítményben a hasonló ismert esetek ellenére nem veszik elég komolyan a kiberbiztonságot. Baylon elmondása szerint rendszereik tele vannak a beszállítók eredeti (default) belépési kódjaival, legtöbbször az 1234-szer? mintákkal. Olyan szoftverekr?l beszélünk, amelyek egyebek mellett részt vállalnak a nukleáris h?termelési folyamat szabályozásában.

Egy menedzser elmondta a Chatham House munkatársainak, hogy az er?m?vek mérnökei és beszállítóik szakemberei rutinszer?en viszik magukkal saját laptopjainkat a létesítményekbe a munkájukhoz. A beszámolóból kirajzolódott egy olyan irányítóterem képe, amelyben rendszeresen hozzákapcsolták a küls? gépeket az er?m? informatikai rendszeréhez. El?fordult, hogy egész éjszakára így hagytak komputereket.

Végül gyarapítja a behatolásra nyitva álló hátsó kapukat, hogy az er?m?vek egyre-másra telepítik az ellen?rz?-adatgy?jt? rendszereket, amelyek célja, hogy kiderítsék, hogy lehet növelni az áramtermelés hatékonyságát. Ne feledjük, hogy a fukusimai er?m? reaktorai egy mellékes rendszer, a h?t?hálózat tartalék generátorainak leállása miatt olvadtak le.

Forrás: napi.hu

B?vebben