随着数字技术、网络技术的快速发展,数字系统和组件广泛应用于核领域,给核设施安全性带来更多隐患。乌克兰危机、巴以冲突期间核设施也成为双方网络攻防的重点对象,核设施网络安全事件频发。此背景下,核设施网络安全防御体系的现实问题及应对举措,值得我高度关注与警惕。

核设施网络安全总体态势

核设施网络安全事件频发。近年来,核设施网络安全事件频繁发生。2010年,伊朗纳坦兹铀浓缩设施遭遇“震网”病毒攻击事件轰动全球,导致伊朗铀浓缩离心机损坏,浓缩活动被迫延迟;2014年,日本“文殊”核电厂的控制室遭恶意软件入侵;同年,韩国核电公司遭黑客攻击;2015年,日本核材料控制中心发现系统中存在恶意软件;2016年,德国核电厂被恶意软件感染;日本富山大学氢同位素研究中心被网络钓鱼攻击持续窃取数据达数月之久;2023年,美国爱达荷国家实验室称黑客通过入侵离岸数据中心,窃取核设施员工及其家属信息,干扰美国核设施安全运营;2024年,伊朗黑客组织声称已经成功渗透位于以色列内盖夫沙漠的迪莫那核设施网络,窃取大量文件信息。综合来看,核设施网络威胁主要来自敌对国家、黑客组织、恐怖组织等。

核设施网络防护能力尚显不足。数字化背景下,数字系统已然成为核设施的重要组成部分。浓缩设施、后处理厂、燃料储存、核电站等核设施都需要数字系统执行功能,包括访问控制、核材料管制与衡算、设施安全运行等。核设施日益提升的数字化水平大幅提升了系统运行效率,但同时也引入了更多网络漏洞风险。恶意攻击者利用这些漏洞,能够攻击网络安全系统,甚至窃取核材料或释放放射性物质导致严重后果。诸多案例表明,网络攻击已成为核设施面临的主要安全威胁之一,也成为一些国家、恐怖分子、黑客组织等恶意分子实现恐怖袭击意图、恐吓公众、破坏核设施安全的手段。

当前,核设施网络安全防护能力尚显不足。核设施管理网络风险的方法着眼于使用防火墙、杀毒软件、物理隔离和单向网关等工具阻止对关键系统的访问。这种方法对过去的非定向网络攻击是有效的,但难以防护新型的定向网络攻击与威胁。恶意攻击者会定制网络工具,甚至会通过供应链实施网络攻击,这意味着设备组件可能在安装进核设施之前就已经被入侵。同时,核设施通常包含逾千个数字化组件,系统的复杂性使得网络防护能力建设更为困难。

核设施主要网络安全风险

数字化、信息化背景下,核设施对网络和数字技术的依赖逐步加深。随着网络技术军事化应用加速,网络攻击趋于实战化,核设施面临的网络安全威胁日趋显现。

核设施示意图

核设施工控系统存在较多漏洞风险。与传统信息系统相比,核设施工控系统追求高可靠性、可用性,且升级维护成本高、周期长,部分系统设备直至退役都不会更新升级,致使很多工控系统都是“带病”运行,存在较高漏洞风险。“震网”病毒就是专门针对工业控制系统编写的恶意病毒,利用Windows系统和西门子SIMATIC WinCC系统的多个漏洞,定向破坏伊朗离心机等要害目标。恶意代码在潜伏一段时间后,使机器突然变速,导致离心机的转子失稳,最后自毁;同时,欺骗程序发出虚假的传感器信号,阻止系统启动安全保护功能,以确保机器自毁。

核设施监控与数据监测系统极易遭受网络攻击。核设施监控与数据采集(SCADA)系统能够监测核设施的温度、位移、振动等状态,用于分析核设施健康状况。该系统通常由多套分布式数据采集仪和一台中央控制站构成,易受到信息窃取、恶意软件、分布式拒绝服务等多种类型的网络攻击。美国俄亥俄州戴维斯-贝斯核电站监控与数据采集系统曾受到SQLSlammer病毒攻击,导致该核电站计算机处理速度变缓、安全参数显示系统和过程控制计算机连续数小时无法工作。

世界各国核设施数量分布图

通过核设施供应链注入恶意代码。美国家核军工管理局曾警告称,“核武器、核设施供应链非本土化趋势可能给这些系统带来风险”。在核设施及配套数字组件组装过程中,对手可以规避公司安全检测,在组件中引入恶意代码。以“震网”攻击事件为例,虽然伊朗核设施内网是绝对物理隔离不通外网的,但是核设施相关软件系统、硬件系统、水电系统等需要人力维护,“震网”病毒就是利用这个安全薄弱环节实施攻击的。它首先感染相关承包商的公司内网,然后获取相关技术人员的电脑权限,把病毒复制到这些技术人员的笔记本电脑或者U盘中,等到技术人员进入核设施工厂内部时,一旦他们将笔记本或者U盘连接到工控内网中,震网病毒会立马激活,开始在内网横向传播与渗透,寻找工控系统的工作站机器、操作员机器,篡改下发给PLC的指令,进而改变离心机转速,导致离心机损坏或爆炸。

核设施网络安全防护管理相对欠缺。核设施网络防护能力建设过程中,各类安全平台和系统通常都是分步骤进行建设的,导致安全产品之间接口不统一、安全数据标准不一致等问题,造成各环节之间缺乏有效的对接与联动。网络威胁日益复杂的形势下,单一的安全系统或产品已无法提供全方位的保护。另一方面,碎片化的建设导致各类安全产品、平台和系统产生的大量安全数据,使得安全管理变得更加复杂。运营者在建立管理制度后,依赖传统的纸质流程和手工办公方式,缺乏有效的技术手段将纸质流程系统化,严重限制了信息的实时更新和共享,增加了人为错误和数据准确性方面的风险。

国外核设施网络防御体系的建设情况

美国高度重视核设施网络安全问题,核威胁倡议组织提出应对核设施网络威胁的优先事项,并持续推进网络防护能力建设。

美国核安全管理与运营承包商分布图

美国将核设施网络安全列入日常工作制度。美认为核设施安全工作应该是制度化和常态化的,所以将网络安全融入核设施三个关键领域的日常运行中。一是加强对相关人员的网络安全管理,提升人员安全意识,避免人员成为核设施管理中的网络安全短板。二是严格审查核设施网络设计解决方案,要求供应商证明其产品和工艺的安全性。三是要求核设施数字系统按照网络威胁防护的标准进行设计、运行和维护,确保核设施安全、可靠地运行。

美国在核安全领域实施主动防御策略。数字化背景下,基于物理隔离、防火墙和杀毒软件等措施的静态阻止策略不再奏效,美核设施的网络防护策略从静态阻止向主动防御转移。主动防御假设无法在事前阻止所有的网络攻击,旨在帮助网络人员在网络攻击开始阶段就发现并瓦解恶意入侵。美基于核设施配套系统的特点,开展了风险分析与工程评估,确定最重要和易受攻击的系统和数据。同时,要求相关网络安全团队实时侦察攻击者、预测其动向并消除其攻击机会,最终降低核设施网络风险。

美国降低核设施复杂性以减少网络威胁。核设施的复杂性会增加对手通过功能、部件实施入侵的可能性。另一方面,对于防护体系来说,系统的复杂性会增加网络“噪声”,提高发现对手恶意活动的难度。此外,核设施相关产品与技术供应链也增加了复杂性。美要求核设施运营商和供应商按市场规则签订合同,并对参与产品设计、制造和运输的各种人员、公司和机构等进行安全评估,确保从设计到交付的每个信息交换环节都避免对手向核设施引入新的网络漏洞,确保相关产品和服务的安全性。同时,美要求设施运营商应尽可能降低关键系统的复杂性,对于确实需要一定的复杂性才能完成某些功能的系统,其复杂度应与任务所需水平相称。

几点认识

提升核设施网络防御能力。在不影响业务正常运行的情况下,尽可能对核设施工控主机、系统软件等存在的漏洞进行打补丁升级;部署工控主机防护系统,对工业主机的服务、进程、端口建立白名单基线模型,对不在基线模型中的病毒、木马等恶意攻击代码进行阻断运行,同时对USB口进行管控,实现工业主机自身安全的防护。

动态开展核设施网络安全评估。定期对核设施工控系统开展安全评估,对系统所涉及的资产(系统、硬件、软件、网络以及安全配置)进行识别、梳理、分析、记录,利用漏扫和基线核查工具对全网的资产进行全面漏洞评估和安全基线检查,及时了解系统的薄弱环节和潜在风险,通过第三方客观评估系统风险等级,为后期安全防护建设提供必要依据。

注重核领域网络人才培养。坚持核设施安全防护系统建设“三同步”:同步规划、同步建设、同步使用,让网络安全防护理念贯穿核设施运行周期;完善应急响应体系,定期开展应急演练,提升运维人员应急响应处置能力;定期开展员工网络安全宣贯培训,提升全员的网络安全意识。

版权声明:本文刊于2024年 12 期《军事文摘》杂志,作者:樊伟、刘永艳等如需转载请务必注明“转自《军事文摘》”。

声明:本文来自军事文摘,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。