这是我们的核电黑客吗'都害怕吗?几乎不。

核电行业成功使用基本缓解措施来阻止恶意软件。

过度炒作和不正确的新闻狂热阴影“以色列的电网受到攻击!”从2015年开始.4月26日,在RWE Energy巴伐利亚核电厂中发现了恶意软件,新闻界大肆宣传。

W32.RamnitConficker 是在准备对当前使用的2008年系统进行修订(未指定硬件副软件)的过程中在工厂的B座中发现的。 RWE的网络安全专家正在进行取证,以确定该病毒如何进入2008系统。可能的来源是可移动媒体。据报道,在18个可移动数据驱动器(主要是USB记忆棒)上也发现了恶意软件。 Conficker最初是在2008年在野外发现的,而W32.Ramnit在2010年是在野外发现的,这表明了感染的可能时间。

Gundremmingen官员表示,此次入侵没有人为危险。受影响的地区是与工厂运营区分开的管理系统。根据运营商的说法,工厂本身与互联网隔离。在Gundremmingen中发现的软件不断尝试创建“不需要的Internet连接”,由于网络隔离,这是不可能的。

4月7日,Gundremmingen核电站的B区块脱机进行了修订,该事件导致了恶意软件的发现。入侵是否会影响计划的5月中旬重新启动日期尚不清楚。 Gundremmingen计划于2021年永久离线。

对我来说意味着什么?

基本缓解技术有效!不仅如此,即使核电厂遭受了网络入侵,天空也没有落下-希望源于人类永恒。

首先,需要澄清一点:Gundremmingen对网络隔离的描述与他们报告的体系结构有些不同。受影响的系统分为行政和办公室两类,它们与自动加油设备捆绑在一起(可能会被视为可操作的SCADA / ICS)。尽管如此,加油过程通常仍需要大量人工干预才能执行,因此即使是SCADA入侵也将带来最小的物理危险。  

该恶意软件显然不是针对性攻击,而是影响机会目标并搜索到达其命令和控制节点的管道的普通恶意软件。网络隔离阻碍了它的成功。

该恶意软件本身并非旨在操纵SCADA / ICS,而是允许访问任何与互联网连接的受感染网络。该恶意软件很可能是由人类活动引入的,其中可能包括打开受感染的文档,单击网络钓鱼链接和/或可移动数据卫生状况较差。

大多数防病毒程序都会检测到W32.Ramnit和Conficker。不知道是否扫描了办公系统。  

得到教训。

默默无闻的安全性不起作用。扫描您的隔离系统以及连接到Internet的系统。限制和扫描移动媒体。基本缓解措施是网络安全的基础。

版权© 2016 IDG通讯,Inc.