核电站等基础设施在连入互联网的同时缺乏有力的安全措施,这种危险的现状亟待改变。
许多民用基础设施都十分容易遭到攻击。图片来源:Bill Ebbesen, CC BY
根据查塔姆研究所(ChathamHouse)的最新报告,在过去几年时间里,核电站安全漏洞遭受攻击的事件呈上升趋势,该报告特别强调,目前核电站的重要系统未与互联网完全隔离,也没有足够的安全保障。
随着发电厂等重要基础设施日益复杂化,它们逐渐与互联网之间建立起了直接或间接的连接。这就为黑客提供了发起恶意攻击的通道,而这些攻击通常都会带来极其严重的后果。例如,德国一家安全防护水平极差的钢铁厂曾遭到黑客攻击,致使计算机无法关闭熔炉并最终导致爆炸,令该厂损失惨重。而臭名昭著的病毒软件“超级工厂”Stuxnet worm)则是专门为打击核设施而制作的。
该报告还发现,在享受互联网带来的商业和实际操作上的益处的同时,发电厂很少采用“气隙”(air gap)这样的防范措施(指重要系统与网络完全隔离),安全问题常常遭到忽视。
在2003年的一起事件中,俄亥俄州Davis-Besse核电站的一名工程师在家中使用虚拟专用网络连接访问核电站。虽然这名工程师使用的是加密连接,但他的家用电脑被感染了监狱蠕虫病毒(Slammer Worm),从而使核电站的计算机遭到感染,导致一个关键的安全控制系统失效。2006年还发生了一起更加严重的事故,阿拉巴马州Browns Ferry核电站的核反应堆核心几近熔毁。
该报告还发现,相关管理层普遍缺乏网络安全意识,并对良好的“IT卫生”及其与网络安全的联系认识不足。报告称,核电站普遍沿用出厂设置的默认密码,并且在已知问题尚未解决的情况下,仍然继续使用现有的软件。
问题的关键是,核电站仍普遍使用的工业通信协议和机制是互联网时代之前的产物,而网络威胁在当时还尚未进入人们的视野。这些协议和机制通常是不安全的,且不具备应对这些挑战的能力。像Profibus、DNP3和OPC等老式的通信协议,由于缺少恰当的认证技术,使它们在各种攻击面前显得十分脆弱。
这就意味着,任何恶意黑客侵入核电站内部网络所需要的唯一工具就是Google。他们只需在Google上搜索核电站使用的软件,就能获得相关网站的直接链接,并由此访问其内部网络,而这些网络一般很少或没有安全防护措施。
与此相仿的一个例子就是侵入网络摄像头,如果在Google上搜索网络摄像头登录页面使用的词语,你就能获得世界各地的摄像头链接。由于许多使用者没有更改初始用户名和密码(在网上很容易就能找到初始的用户名和密码),这些摄像头很容易被访问和控制。
同类型的技术还能被用于定位联网的工业设备(不是网络摄像头),而这些设备则可能提供重要设施的访问途径。像Shodan这样的搜索引擎就能识别此类设备,甚至能使用地理定位技术确定设备的物理位置。
黑客们能够对发电厂的重要系统进行未经认证的访问,其后果是十分严重的:,任何破坏或干扰发电厂平稳运行的因素都可能引起停机,当正常的停机程序失效时甚至还会出现更加危险的状况,如果发电厂输送的功率突然提高,将会危及外界的输电设备。无论我们讨论的对象是不是核电站,最终的结果都会是减产或经济损失,甚至还会导致伤亡。当然,核电站的风险要更大,因为核电站使用的都是放射性燃料。
应对网络攻击风险是十分困难的,查塔姆研究所的报告给出了几点建议:进行整体性的风险评估,以确保安全措施落实到位;进行渗透测试,找一些专业人士来尝试闯入和绕开安全措施,以确保核电站内部人员在黑客之前发现安全漏洞。
相关组织必须更加了解攻击可能引发的后果:如果多个控制系统出错会有什么结果?通过这样的方式,就可以找出应该把安全资源重点投入到哪个系统上。只有强大的研究和测试才能发展出有力的安全措施和技术,以应对快速演化的网络安全威胁,才能实现“确保电能稳定供应,保障民众安居乐业”的目标。(翻译:范俊;审校:侯政坤)