隨著數字技術、網絡技術的快速發展,數字系統和組件廣泛應用于核領域,給核設施安全性帶來更多隱患。烏克蘭危機、巴以沖突期間核設施也成為雙方網絡攻防的重點對象,核設施網絡安全事件頻發。此背景下,核設施網絡安全防御體系的現實問題及應對舉措,值得我高度關注與警惕。
核設施網絡安全事件頻發。近年來,核設施網絡安全事件頻繁發生。2010年,伊朗納坦茲鈾濃縮設施遭遇“震網”病毒攻擊事件轟動全球,導致伊朗鈾濃縮離心機損壞,濃縮活動被迫延遲;2014年,日本“文殊”核電廠的控制室遭惡意軟件入侵;同年,韓國核電公司遭黑客攻擊;2015年,日本核材料控制中心發現系統中存在惡意軟件;2016年,德國核電廠被惡意軟件感染;日本富山大學氫同位素研究中心被網絡釣魚攻擊持續竊取數據達數月之久;2023年,美國愛達荷國家實驗室稱黑客通過入侵離岸數據中心,竊取核設施員工及其家屬信息,干擾美國核設施安全運營;2024年,伊朗黑客組織聲稱已經成功滲透位于以色列內蓋夫沙漠的迪莫那核設施網絡,竊取大量文件信息。綜合來看,核設施網絡威脅主要來自敵對國家、黑客組織、恐怖組織等。
核設施網絡防護能力尚顯不足。數字化背景下,數字系統已然成為核設施的重要組成部分。濃縮設施、后處理廠、燃料儲存、核電站等核設施都需要數字系統執行功能,包括訪問控制、核材料管制與衡算、設施安全運行等。核設施日益提升的數字化水平大幅提升了系統運行效率,但同時也引入了更多網絡漏洞風險。惡意攻擊者利用這些漏洞,能夠攻擊網絡安全系統,甚至竊取核材料或釋放放射性物質導致嚴重后果。諸多案例表明,網絡攻擊已成為核設施面臨的主要安全威脅之一,也成為一些國家、恐怖分子、黑客組織等惡意分子實現恐怖襲擊意圖、恐嚇公眾、破壞核設施安全的手段。

當前,核設施網絡安全防護能力尚顯不足。核設施管理網絡風險的方法著眼于使用防火墻、殺毒軟件、物理隔離和單向網關等工具阻止對關鍵系統的訪問。這種方法對過去的非定向網絡攻擊是有效的,但難以防護新型的定向網絡攻擊與威脅。惡意攻擊者會定制網絡工具,甚至會通過供應鏈實施網絡攻擊,這意味著設備組件可能在安裝進核設施之前就已經被入侵。同時,核設施通常包含逾千個數字化組件,系統的復雜性使得網絡防護能力建設更為困難。

數字化、信息化背景下,核設施對網絡和數字技術的依賴逐步加深。隨著網絡技術軍事化應用加速,網絡攻擊趨于實戰化,核設施面臨的網絡安全威脅日趨顯現。
核設施工控系統存在較多漏洞風險。與傳統信息系統相比,核設施工控系統追求高可靠性、可用性,且升級維護成本高、周期長,部分系統設備直至退役都不會更新升級,致使很多工控系統都是“帶病”運行,存在較高漏洞風險。“震網”病毒就是專門針對工業控制系統編寫的惡意病毒,利用Windows系統和西門子SIMATIC WinCC系統的多個漏洞,定向破壞伊朗離心機等要害目標。惡意代碼在潛伏一段時間后,使機器突然變速,導致離心機的轉子失穩,最后自毀;同時,欺騙程序發出虛假的傳感器信號,阻止系統啟動安全保護功能,以確保機器自毀。
核設施監控與數據監測系統極易遭受網絡攻擊。核設施監控與數據采集(SCADA)系統能夠監測核設施的溫度、位移、振動等狀態,用于分析核設施健康狀況。該系統通常由多套分布式數據采集儀和一臺中央控制站構成,易受到信息竊取、惡意軟件、分布式拒絕服務等多種類型的網絡攻擊。美國俄亥俄州戴維斯-貝斯核電站監控與數據采集系統曾受到SQLSlammer病毒攻擊,導致該核電站計算機處理速度變緩、安全參數顯示系統和過程控制計算機連續數小時無法工作。

通過核設施供應鏈注入惡意代碼。美國家核軍工管理局曾警告稱,“核武器、核設施供應鏈非本土化趨勢可能給這些系統帶來風險”。在核設施及配套數字組件組裝過程中,對手可以規避公司安全檢測,在組件中引入惡意代碼。以“震網”攻擊事件為例,雖然伊朗核設施內網是絕對物理隔離不通外網的,但是核設施相關軟件系統、硬件系統、水電系統等需要人力維護,“震網”病毒就是利用這個安全薄弱環節實施攻擊的。它首先感染相關承包商的公司內網,然后獲取相關技術人員的電腦權限,把病毒復制到這些技術人員的筆記本電腦或者U盤中,等到技術人員進入核設施工廠內部時,一旦他們將筆記本或者U盤連接到工控內網中,震網病毒會立馬激活,開始在內網橫向傳播與滲透,尋找工控系統的工作站機器、操作員機器,篡改下發給PLC的指令,進而改變離心機轉速,導致離心機損壞或爆炸。
核設施網絡安全防護管理相對欠缺。核設施網絡防護能力建設過程中,各類安全平臺和系統通常都是分步驟進行建設的,導致安全產品之間接口不統一、安全數據標準不一致等問題,造成各環節之間缺乏有效的對接與聯動。網絡威脅日益復雜的形勢下,單一的安全系統或產品已無法提供全方位的保護。另一方面,碎片化的建設導致各類安全產品、平臺和系統產生的大量安全數據,使得安全管理變得更加復雜。運營者在建立管理制度后,依賴傳統的紙質流程和手工辦公方式,缺乏有效的技術手段將紙質流程系統化,嚴重限制了信息的實時更新和共享,增加了人為錯誤和數據準確性方面的風險。
美國高度重視核設施網絡安全問題,核威脅倡議組織提出應對核設施網絡威脅的優先事項,并持續推進網絡防護能力建設。
美國將核設施網絡安全列入日常工作制度。美認為核設施安全工作應該是制度化和常態化的,所以將網絡安全融入核設施三個關鍵領域的日常運行中。一是加強對相關人員的網絡安全管理,提升人員安全意識,避免人員成為核設施管理中的網絡安全短板。二是嚴格審查核設施網絡設計解決方案,要求供應商證明其產品和工藝的安全性。三是要求核設施數字系統按照網絡威脅防護的標準進行設計、運行和維護,確保核設施安全、可靠地運行。
美國在核安全領域實施主動防御策略。數字化背景下,基于物理隔離、防火墻和殺毒軟件等措施的靜態阻止策略不再奏效,美核設施的網絡防護策略從靜態阻止向主動防御轉移。主動防御假設無法在事前阻止所有的網絡攻擊,旨在幫助網絡人員在網絡攻擊開始階段就發現并瓦解惡意入侵。美基于核設施配套系統的特點,開展了風險分析與工程評估,確定最重要和易受攻擊的系統和數據。同時,要求相關網絡安全團隊實時偵察攻擊者、預測其動向并消除其攻擊機會,最終降低核設施網絡風險。
美國降低核設施復雜性以減少網絡威脅。核設施的復雜性會增加對手通過功能、部件實施入侵的可能性。另一方面,對于防護體系來說,系統的復雜性會增加網絡“噪聲”,提高發現對手惡意活動的難度。此外,核設施相關產品與技術供應鏈也增加了復雜性。美要求核設施運營商和供應商按市場規則簽訂合同,并對參與產品設計、制造和運輸的各種人員、公司和機構等進行安全評估,確保從設計到交付的每個信息交換環節都避免對手向核設施引入新的網絡漏洞,確保相關產品和服務的安全性。同時,美要求設施運營商應盡可能降低關鍵系統的復雜性,對于確實需要一定的復雜性才能完成某些功能的系統,其復雜度應與任務所需水平相稱。

提升核設施網絡防御能力。在不影響業務正常運行的情況下,盡可能對核設施工控主機、系統軟件等存在的漏洞進行打補丁升級;部署工控主機防護系統,對工業主機的服務、進程、端口建立白名單基線模型,對不在基線模型中的病毒、木馬等惡意攻擊代碼進行阻斷運行,同時對USB口進行管控,實現工業主機自身安全的防護。
動態開展核設施網絡安全評估。定期對核設施工控系統開展安全評估,對系統所涉及的資產(系統、硬件、軟件、網絡以及安全配置)進行識別、梳理、分析、記錄,利用漏掃和基線核查工具對全網的資產進行全面漏洞評估和安全基線檢查,及時了解系統的薄弱環節和潛在風險,通過第三方客觀評估系統風險等級,為后期安全防護建設提供必要依據。
注重核領域網絡人才培養。堅持核設施安全防護系統建設“三同步”:同步規劃、同步建設、同步使用,讓網絡安全防護理念貫穿核設施運行周期;完善應急響應體系,定期開展應急演練,提升運維人員應急響應處置能力;定期開展員工網絡安全宣貫培訓,提升全員的網絡安全意識。
責任編輯:劉靖鑫