來源:E安全
上周日(2016年4月24日),德國Gundremmingen核電站的計算機系統,在常規安全檢測中發現了惡意程序。核電站的操作員RWE為防不測,關閉了發電廠,仍然對外表示,并沒有發生什么嚴重的問題。Gundremmingen核電站官方發布的新聞稿稱,此惡意程序是在核電站負責燃料裝卸系統的Block B IT網絡中發現的。
據說該惡意程序僅感染了計算機的IT系統,而沒有涉及到與核燃料交互的ICS/SCADA設備。核電站表示,此設施的角色是裝載和卸下核電站Block B的核燃料,隨后將舊燃料轉至存儲池。
核電站還說,該IT系統并未連接至互聯網,所以應該是有人通過USB驅動設備意外將惡意程序帶進來的,可能是從家中,或者核電站內的計算機中。他們并沒有公布該惡意程序的名字,只是說并不嚴重,并將整個事故分級為“N”(表示Normal)。
本次惡意程序感染,是在4月24日周日發現的。時至昨日已有2天,核電站仍處于離線狀態。2016年4月26日,也就是昨天,乃是切爾諾貝利核電站事故發生30周年。
當前,這家核電站正在進行全套的安全常規流程,員工檢測全部的計算機系統,在核電站上線之前,進行各種常規檢查。這家核電站是德國最老的核電站之一,預計2021年全面關閉,已經有750人聯合在周末的時候抗議表示希望說服當局,能夠在其壽終正寢之前就關閉剩余的兩個反應堆。
卡巴斯基實驗室創始人兼CEO的Eugene Kaspersky表示:“一個工業領域內、在德國Gundremmingen核電站用于裝載核燃料的控制系統,被惡意程序所感染。的確,可能讀到這份報道的人,腦子里都會警鈴大作。這并不奇怪,我們也并沒有時常聽到這種消息。就我們所知,本次惡意程序感染并非特別針對這家核電站系統的攻擊,這只是‘普通’感染,可能是被某人連接存儲設備至系統后感染的。這是我們從德國媒體那里聽到的消息。”
“這表現出當前系統的主要、基本問題:關鍵的基礎設施和其他連接至互聯網的系統一樣脆弱。我們曾經看過到冶煉高爐被惡意程序攻擊后被毀的例子,那是名為Stuxnet的惡意程序,專門設計用于破壞核濃縮設置。”
“操作員和管理人員需要理解,這是一個每天有超過31萬種新惡意程序出現的時代,其中有一些可能出乎我們的意料,能夠破壞系統。對于這樣的情況,尤其是那些有目的的直接攻擊,我們都需要有所防范。”