來源:E安全
上周日(2016年4月24日),德國Gundremmingen核電站的計(jì)算機(jī)系統(tǒng),在常規(guī)安全檢測中發(fā)現(xiàn)了惡意程序。核電站的操作員RWE為防不測,關(guān)閉了發(fā)電廠,仍然對外表示,并沒有發(fā)生什么嚴(yán)重的問題。Gundremmingen核電站官方發(fā)布的新聞稿稱,此惡意程序是在核電站負(fù)責(zé)燃料裝卸系統(tǒng)的Block B IT網(wǎng)絡(luò)中發(fā)現(xiàn)的。
據(jù)說該惡意程序僅感染了計(jì)算機(jī)的IT系統(tǒng),而沒有涉及到與核燃料交互的ICS/SCADA設(shè)備。核電站表示,此設(shè)施的角色是裝載和卸下核電站Block B的核燃料,隨后將舊燃料轉(zhuǎn)至存儲(chǔ)池。
核電站還說,該IT系統(tǒng)并未連接至互聯(lián)網(wǎng),所以應(yīng)該是有人通過USB驅(qū)動(dòng)設(shè)備意外將惡意程序帶進(jìn)來的,可能是從家中,或者核電站內(nèi)的計(jì)算機(jī)中。他們并沒有公布該惡意程序的名字,只是說并不嚴(yán)重,并將整個(gè)事故分級為“N”(表示Normal)。
本次惡意程序感染,是在4月24日周日發(fā)現(xiàn)的。時(shí)至昨日已有2天,核電站仍處于離線狀態(tài)。2016年4月26日,也就是昨天,乃是切爾諾貝利核電站事故發(fā)生30周年。
當(dāng)前,這家核電站正在進(jìn)行全套的安全常規(guī)流程,員工檢測全部的計(jì)算機(jī)系統(tǒng),在核電站上線之前,進(jìn)行各種常規(guī)檢查。這家核電站是德國最老的核電站之一,預(yù)計(jì)2021年全面關(guān)閉,已經(jīng)有750人聯(lián)合在周末的時(shí)候抗議表示希望說服當(dāng)局,能夠在其壽終正寢之前就關(guān)閉剩余的兩個(gè)反應(yīng)堆。
卡巴斯基實(shí)驗(yàn)室創(chuàng)始人兼CEO的Eugene Kaspersky表示:“一個(gè)工業(yè)領(lǐng)域內(nèi)、在德國Gundremmingen核電站用于裝載核燃料的控制系統(tǒng),被惡意程序所感染。的確,可能讀到這份報(bào)道的人,腦子里都會(huì)警鈴大作。這并不奇怪,我們也并沒有時(shí)常聽到這種消息。就我們所知,本次惡意程序感染并非特別針對這家核電站系統(tǒng)的攻擊,這只是‘普通’感染,可能是被某人連接存儲(chǔ)設(shè)備至系統(tǒng)后感染的。這是我們從德國媒體那里聽到的消息。”
“這表現(xiàn)出當(dāng)前系統(tǒng)的主要、基本問題:關(guān)鍵的基礎(chǔ)設(shè)施和其他連接至互聯(lián)網(wǎng)的系統(tǒng)一樣脆弱。我們曾經(jīng)看過到冶煉高爐被惡意程序攻擊后被毀的例子,那是名為Stuxnet的惡意程序,專門設(shè)計(jì)用于破壞核濃縮設(shè)置。”
“操作員和管理人員需要理解,這是一個(gè)每天有超過31萬種新惡意程序出現(xiàn)的時(shí)代,其中有一些可能出乎我們的意料,能夠破壞系統(tǒng)。對于這樣的情況,尤其是那些有目的的直接攻擊,我們都需要有所防范。”