许多核电设施无空气跳空高开从互联网上,许多“关键基础设施部件”,可以通过搜索引擎进行识别。这只是两个在最近的报告中提出对核电行业的图片警语的智库查塔姆研究所。
国际政策研究所刚刚发布的一份报告(PDF)在上全球民用核设施,包括在美国的网络安全报告是严厉的。
工人
在该报告的结论是,一些核电厂工作人员并没有意识到自己的网络漏洞的严重程度。
研究发现,网络安全培训往往是不够的,与缺乏定期工厂的工人和IT安全人员之间进行的演习。
普遍的反应,而不是主动,方法是家常便饭。这意味着,核设施可能不知道网络攻击,直到它“已基本铺开,”报告说。
该报告称,这将是特别容易,如果正常工作时间后,袭击发生。
密码
值得注意的是,预设的密码如“1234”被描述为被留在使用中。
“你知道,对于公司X,默认密码为始终,比如说1234,这样你就可以以这种方式得到的,”一位消息人士引述该研究说。
“因此,黑客往往更容易比核设施的管理者希望获得访问权限,”报告说。
“否定文化”
一个危险“的严重网络攻击的民用核基础设施的不断增长,”研究人员说。
虽然在业界取得了与物理安全性的进步,它不与网络,该报告的主要作者认为。
核工业“刚好与网络搏斗,”卡罗琳Baylon,该报告的作者,在说文章关于金融时报的研究。
有一个“否定的文化,”她说,在报纸上。
气隙神话
“传统认为,所有核设施是‘空气跳空高开,’”换句话说,从公共互联网隔离,“是一个神话,”报告说。
问题包括运营商希望互联网连接的“商业利益”,或者甚至不知道它们连接到互联网。
“许多核设施目前已经安装了VPN连接,其设施运营商有时不知道,”报告说。VPN可以用于引入恶意软件到工业控制网络。
即使设施空气跳空高开,这种安全措施可以“突破与什么比闪存驱动器更多。”个人电脑在核设施,研究发现。他们被直接连接到在某些情况下,工业控制系统。
威胁
其中关注将是Stuxnet蠕虫中获得的副本。Stuxnet病毒是一种网络攻击工具,它的目标机电工艺。
是自动化的其他问题利用这一点也越来越多,工具包,该报告说。开源渗透测试携带恶意代码的工具是一个问题,例如。
个人BYOD也是一个问题。在一个案例中,一个消息来源说,一个工程师的使用ZIP驱动器的推出了病毒进入导致涡轮来提高速度涡轮机控制。故障保护,在这种情况下踢。
辐射的版本?
又有多少它实际上很重要?
这取出一个或多个设备可以快速网络攻击“删除显著基础组件到电网,导致不稳定,”报告说。
而在最坏的情况下?植物需要电力安全运行。从理论上讲,一个核电站的备用电源系统上的网络攻击可能导致研究冷冷地推测“电离辐射的不受控制的释放”。