
Chatham House (The Royal Institute of International Affairs – Королевский институт международных отношений) британский аналитический центр в области международных отношений. Исследователи провели 30 интервью с высокопоставленными должностными лицами и руководителями АЭС, отвечающими за безопасность ядерных объектов, и сотрудниками правительств Канады, Франции, Германии, Японии, Великобритании, Украины и США. Также были исследованы 50 инцидентов на АЭС по всему миру, из которых только некоторые были обнародованы. Доклад готовился 18 месяцев.
«Кибербезопасность все еще является новой для многих в атомной отрасли, – говорит Кэролайн Байлон, автор доклада. – «Они действительно хорошо защищены и после 9/11 ядерные объекты находятся в хорошей физической безопасности. Но они едва могут защититься от киберугроз». В докладе приводятся слова чиновников, которые отрицают возможность кибератаки на АЭС, поскольку компьютерная сеть атомных станций изолирована от внешнего мира. Байлон отмечает, что «культура отрицания» на многих атомных станциях стала стандартным ответом инженеров и чиновников о том, почему компьютерные системы АЭС не подключены к Интернету.
«Многие сотрудники говорили, что просто не возможно запустить неуправляемую ядерную реакцию с помощью кибератаки, но это не всегда верно», – говорит Байлон. Она описывает пример, когда были нарушены системы электропитания и системы охлаждения реактора, это может вызвать инцидент, похожий на аварию на Фукусима Даичи в Японии в 2011 году или нечто подобное аварии в Чернобыле.
Десятки атомных электростанций имеют системы управления, доступные через Интернет, хотя их операторы уверены в надежности систем киберзащиты станций. Это стойкий миф о физически разделенных компьютерных сетях, говорится в докладе. Инцидент 2003 года на заводе Дэвис-Бесс в штате Огайо (США) показывает, что инженер завода доступ к сети предприятия со своего домашнего ноутбука через зашифрованный VPN. Домашний компьютер заразился зловредом, который инфицировал компьютерную систему АЭС, в результате чего была перегружена ключевая система управления безопасностью. Более серьезная авария произошла в 2006 году в Брауне Ферри в Алабаме, когда ключевые системы безопасности были перегружены сетевым трафиком, что едва не привело к кризису.
Есть в докладе и ссылка на инцидент 2008 года на заводе Hatch в Грузии. Системы предприятий уязвимы к любым непреднамеренным нарушениям: поставщик ПО издал рутинный патч к сетевому оборудованию, что вызвало отключение системы. Большинство сотрудников АЭС и чиновников правительств до сих пор не принимают угрозы кибербезопасности серьезно, несмотря на описанные выше случаи, говорит Байлон. Очень часто на оборудовании, которое поставляется на станции и входит в системы, регулирующие ядерные процессы, остается стандартный набор заводских паролей типа «1234».
Компании − владельцы заводов также увеличивают число «черных ходов», устанавливая как можно больше систем мониторинга, чтобы собрать данные, в попытках стать более эффективными организациями. Сотрудники АЭС и подрядчики во всем мире приносят на объекты собственные компьютеры, чтобы использовать их на работе. В диспетчерской на АЭС обычно работают внешние ноутбуки, подключенные к системам, а иногда их оставляют там на ночь. Авторы доклада считают, что вероятность аварии на ядерном объекте мала, однако при таком подходе к безопасности, кибератака – дело времени. И даже, если вероятность инцидента мала, последствия аварии на ядерной установке могут привести к катастрофе.