Атомной энергетике угрожает безответственность персонала

По данным британского аналитического центра Chatham House, сотрудники атомных электростанций по всему миру не принимают всерьез угрозы хакеров. На АЭС по всему миру царит «культура отрицания» опасности нападений хакеров. При этом многие ядерные объекты не в состоянии защититься от возможной киберугрозы, говорится в докладе британского аналитического центра Chatham House, о котором пишет The Financial Times.

Chatham House (The Royal Institute of International Affairs – Королевский институт международных отношений) британский аналитический центр в области международных отношений. Исследователи провели 30 интервью с высокопоставленными должностными лицами и руководителями АЭС, отвечающими за безопасность ядерных объектов, и сотрудниками правительств Канады, Франции, Германии, Японии, Великобритании, Украины и США. Также были исследованы 50 инцидентов на АЭС по всему миру, из которых только некоторые были обнародованы. Доклад готовился 18 месяцев.

«Кибербезопасность все еще является новой для многих в атомной отрасли, – говорит Кэролайн Байлон, автор доклада. – «Они действительно хорошо защищены и после 9/11 ядерные объекты находятся в хорошей физической безопасности. Но они едва могут защититься от киберугроз». В докладе приводятся слова чиновников, которые отрицают возможность кибератаки на АЭС, поскольку компьютерная сеть атомных станций изолирована от внешнего мира. Байлон отмечает, что «культура отрицания» на многих атомных станциях стала стандартным ответом инженеров и чиновников о том, почему компьютерные системы АЭС не подключены к Интернету.

«Многие сотрудники говорили, что просто не возможно запустить неуправляемую ядерную реакцию с помощью кибератаки, но это не всегда верно», – говорит Байлон. Она описывает пример, когда были нарушены системы электропитания и системы охлаждения реактора, это может вызвать инцидент, похожий на аварию на Фукусима Даичи в Японии в 2011 году или нечто подобное аварии в Чернобыле.

Десятки атомных электростанций имеют системы управления, доступные через Интернет, хотя их операторы уверены в надежности систем киберзащиты станций. Это стойкий миф о физически разделенных компьютерных сетях, говорится в докладе. Инцидент 2003 года на заводе Дэвис-Бесс в штате Огайо (США) показывает, что инженер завода доступ к сети предприятия со своего домашнего ноутбука через зашифрованный VPN. Домашний компьютер заразился зловредом, который инфицировал компьютерную систему АЭС, в результате чего была перегружена ключевая система управления безопасностью. Более серьезная авария произошла в 2006 году в Брауне Ферри в Алабаме, когда ключевые системы безопасности были перегружены сетевым трафиком, что едва не привело к кризису.

Есть в докладе и ссылка на инцидент 2008 года на заводе Hatch в Грузии. Системы предприятий уязвимы к любым непреднамеренным нарушениям: поставщик ПО издал рутинный патч к сетевому оборудованию, что вызвало отключение системы. Большинство сотрудников АЭС и чиновников правительств до сих пор не принимают угрозы кибербезопасности серьезно, несмотря на описанные выше случаи, говорит Байлон. Очень часто на оборудовании, которое поставляется на станции и входит в системы, регулирующие ядерные процессы, остается стандартный набор заводских паролей типа «1234». 

Компании − владельцы заводов также увеличивают число «черных ходов», устанавливая как можно больше систем мониторинга, чтобы собрать данные, в попытках стать более эффективными организациями. Сотрудники АЭС и подрядчики во всем мире приносят на объекты собственные компьютеры, чтобы использовать их на работе. В диспетчерской на АЭС обычно работают внешние ноутбуки, подключенные к системам, а иногда их оставляют там на ночь. Авторы доклада считают, что вероятность аварии на ядерном объекте мала, однако при таком подходе к безопасности, кибератака – дело времени. И даже, если вероятность инцидента мала, последствия аварии на ядерной установке могут привести к катастрофе. 

 

Марина Бродская
6 октября, 2015

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

04.02.2026
CISA подготовило список решений в области постквантовой криптографии
04.02.2026
Минцифры объявило о первом в 2026 году обновлении «белого списка»
04.02.2026
Детки в сетках. Европейские страны планируют отрезать подростков от «тиктоков»
04.02.2026
АМТ-ГРУП разработала коннектор для поддержки протокола IEC-104 в InfoDiode
04.02.2026
Zscaler: Благодаря ИИ угрозы для компаний растут «со скоростью машины»
04.02.2026
ФСТЭК — о безопасности решений VMware и SAP
03.02.2026
Anthropic: Способ взаимодействия с ИИ важнее самого факта его использования
03.02.2026
«Для многих LLM стихотворная форма — нетипичный паттерн»
03.02.2026
ИБ и физическая безопасность снова вместе — под землёй
03.02.2026
Спадающее импортозамещение привело к росту экспорта ПО

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных