核能發電廠遭網路攻擊之風險與途徑
2019.11.08
瀏覽數
145
壹、新聞重點
印度核電公司(Nuclear Power Corporation of India)於2019年10月30日證實,位於坦米爾那都省(Tamil Nadu)的古丹庫蘭(Kudankulam)核電廠系統曾被植入惡意軟體,印度電腦緊急應變小組(Indian Computer Emergency Response Team)於9月4日發現異常後通知印度核電公司處理。印度原子能部(Department of Atomic Energy)專家事後調查初步發現,一名員工基於遠端管理需求而將電腦連接至網際網路,導致惡意軟體駭入系統。核電資安專家指出,該惡意軟體可能是由北韓政府資助的「拉撒路」(Lazarus)駭客團體所散布的Dtrack木馬程式,「拉撒路」過去也曾運用ATMDtrack惡意軟體竊取印度境內的銀行提款機數據。[1] 這起事件顯示保障核電廠網路安全的重要性,儘管印度核電公司強調此次網路攻擊並未對核電廠主控系統造成影響,但由於核能發電的高風險與對周遭環境的衝擊,仍不免引起大眾關注。
貳、安全意涵
一、核能設施遭網路攻擊風險不容忽視
核能發電廠的硬體管制相當嚴密,從設計選址到建造裝置的過程皆須嚴格把關,但較為人輕忽的是網路安全問題。「核子威脅倡議組織」(Nuclear Threat Initiative)自2012年起每隔兩年出版《核材料安全指數》(Nuclear Materials Security Index),評估擁有核子武器原料或核能發電設備的國家之核安狀況,2016年首次將網路安全納入衡量,指標包含該國法律是否要求核能設施防範網攻、已制訂保護關鍵數位資產(digital assets)之規範、在威脅評估報告中考慮網攻可能性,以及擁有網安測試與演習計畫。2016年度報告發現47個國家中,有13國在因應網路攻擊項目得到滿分,但也有20國獲得零分。2018年的報告多了一項是否具有網攻事件應變方案的指標,分析結果顯示獲得零分的國家數降低到15個,12個國家的核能網安措施排名也較2016年有所上升。[2] 不過大抵而言,世界各國核能發電設施針對網攻的認知與準備仍然不足,縱使硬體防護能夠防止輻射外洩並抵擋實體攻擊,倘若資安環節出現紕漏,讓敵人或駭客長驅直入,這些防護措施將毫無用武之地。
二、敵對國家之間網攻核電廠的動機與手法多元
敵對國家之間對核電廠發起網攻的動機複雜,有時目標是癱瘓關鍵設施以施壓對方讓步。比方說美國與以色列為破壞伊朗的核設施,研發針對工業控制系統的「震網」(Stuxnet)惡意軟體,派遣情報員潛入以USB行動裝置植入「震網」,成功干擾納坦茲核設施(Natanz Nuclear Facility)以及布什爾核電廠(Bushehr Nuclear Power Plant)等處離心機的運行能力,延緩伊朗核開發進程,取得與伊朗核武談判的優勢。此外,網攻核電廠不乏係為刺探機密與累積網戰經驗,美國2017年有至少12座核電廠遭到駭入,分析人員研判這波核電廠網路駭客攻擊尚處於初期階段,攻擊模式與「能量熊」(Energetic Bear)集團極為類似,該集團自2010年以來屢屢針對各國關鍵能源基礎設施發動網攻,作案時間集中在俄羅斯的工作時段,有為俄羅斯政府工作之嫌。除「能量熊」之外,俄羅斯政府資助的駭客集團,據信還有「沙蟲」(Sandworm)與「棕櫚融合」(Palmetto Fusion),皆曾對美國能源基礎設施發起網攻。另外,勒索金錢也可能是網攻核電廠的動機,尤其對經濟情勢日益嚴峻的北韓而言,網攻勒索不失為暫時紓解財政壓力的良方。2014與2015年南韓水電與核電公司(Korea Hydro and Nuclear Power Co Ltd.)接連遭到駭入,員工亦收到含有惡意編碼的釣魚郵件,駭客主謀威脅公開員工個人檔案、機組控制系統與設計圖等資料,以換取贖金。南韓政府追查犯案者時注意到,使用的恐嚇字眼屬於北韓用語,且駭客同時利用美日韓的虛擬私人網路以混淆追蹤IP。[3]
三、核電廠內部人員操作不當也會誘使駭客組織發起網攻
在第十屆「核能電廠儀控暨人機介面技術國際會議」(International Topical Meeting on Nuclear Plant Instrumentation, Control and Human Machine Interface Technologies),一篇論文歸納四種網攻核電設施的可能環節,分別是(1)頻寬、記憶體、CPU週期等共享資源;(2)USB等從外界導入指令與數據至系統的行動裝置;(3)網路介面溝通與傳遞訊息的過程;(4)防火牆和網段(network segmentation)等網域的信任關係(trust relationship)。[4] 不論針對哪種層面,人為疏失經常是誘發外界網攻的催化劑。例如已於2016年除役的日本文殊(Monju)核電廠在2014年遭到網路攻擊,起因是一名員工更新設備中的免費應用程式,隨後5天內出現30餘次外人登入紀錄;而該系統存有42,000多封電子郵件與員工培訓報告,部分內容確認遭竊。此外,德國貢德雷明根(Gundremmingen)核能發電廠於2016年遭遇Conficker與W32.Ramnit等惡意軟體的攻擊,前者乃針對微軟作業系統、且擁有在不同網路間快速擴散能力的蠕蟲病毒,後者主要用途是偷竊內部數據,而調查人員發現這些惡意軟體的來源是18個以USB為主的行動裝置。加上新聞重點所述的印度核電廠遭網攻事件,這些案例彰顯人為操作不慎所產生的安全缺口,容易吸引駭客侵入。更有甚者,相關單位如缺乏快速偵測與反應能力,災情將在不知不覺中持續蔓延,等到發現之際恐為時已晚。
參、趨勢研判
一、針對核電廠之惡意軟體進化速度將越來越快
如2018年《核材料安全指數》報告所述,各國政府正逐步改進核電廠網路防禦機制,正所謂「道高一尺,魔高一丈」,這趨勢將連帶使駭客組織需要製造更具破壞性與擴散力的惡意軟體,以便在關鍵基礎資訊設施流竄。同時,被攻擊的一方也會從中汲取教訓,甚至據此研發攻擊性能更強的惡意軟體回敬。前文提及的「震網」惡意軟體,在成功發起攻擊後持續自我複製,感染其他地區使用者的電腦;而伊朗在2012年模仿「震網」創造「沙蒙」(Shamoon)惡意軟體,以此攻擊沙烏地阿拉伯國家石油公司(Aramco)煉油設施。此外,曾在2016年肆虐全球關鍵基礎設施的「佩提亞」(Petya)勒索蠕蟲,於2017年被改良成擁有更先進攻擊威力的Petrwrap,導致烏克蘭車諾比(Chernobyl)核災場址電腦當機,輻射監視系統被迫轉換成手動模式。[5]不難想見,未來針對核電廠設施的惡意軟體會更具侵略性。
二、獨立網路不再是核電廠的安全保證
過去大眾認為核電廠的系統控制網路具有封閉性,面臨到的威脅大多屬於隨機且無惡意的侵入,然而隨著越來越多核電廠建立起一定程度的對外聯網功能,這個迷思需要有所調整。第一,儘管核電廠設有相互獨立的安全與非安全系統網路,而且通常由安全系統往非安全系統傳輸指令,但非安全系統網路仍須考量危機時期的最大資料負載量,以免在遭受網攻時過載,進而影響整體控制與監視系統運作。換言之,駭客不必然瞄準固若金湯的安全系統,反倒可以藉由癱瘓或者入侵非安全系統,間接影響更為重要的安全系統。再者,再怎麼嚴密的網控措施也無法完全避免人為因素,當內部人員蓄意竄改軟體參數,或者使用行動裝置而不慎引入惡意程式,即使電腦未曾與網際網路相連,都會催發惡意軟體的自我複製與擴散等連鎖反應,層層衝擊核電廠的正常運轉。[6]
附表、2010年以降世界各國主要核能發電設施遭網路攻擊事件
年份 |
核能發電設施位置 |
網攻發起者 |
網攻動機與方式 |
2010 |
伊朗布什爾核電廠 |
美國、以色列 |
癱瘓核電設施、惡意軟體攻擊 |
2014 |
日本文殊核電廠 |
不明 |
內部人為更新程式後遭駭入 |
2014/ 2015 |
南韓水電與核電公司 |
北韓 |
竊密與勒索、釣魚郵件 |
2016 |
德國貢德雷明根核電廠 |
不明 |
癱瘓系統與竊密、內部人員使用USB行動裝置導致惡意軟體攻擊 |
2017 |
美國12家核電廠 |
俄羅斯 |
癱瘓系統與演練、惡意軟體攻擊 |
2017 |
烏克蘭車諾比核災場址 |
不明 |
惡意軟體攻擊 |
2019 |
印度古丹庫蘭核電廠 |
北韓 |
竊密、內部人員連網後遭駭客植入惡意軟體 |
資料來源:蘇翊豪整理自公開資料
[1]本段新聞摘要來自於康世人,〈印度南部核電廠曾遭網攻 所幸系統未受影響〉,《中央通訊社》,2019年10月31日,https://www.cna.com.tw/news/aopl/201910310003.aspx;Sean Gallagher, “Indian nuclear power plant’s network was hacked, officials confirm,” Ars Technica, October 30, 2019, https://arstechnica.com/information-technology/2019/10/indian-nuclear-power-company-confirms-north-korean-malware-attack/.
[2]「核子威脅倡議組織」提供報告與數據下載,“The 2016 NTI Nuclear Security Index,” Nuclear Threat Initiative, January 2016, https://www.nti.org/analysis/reports/2016-nti-nuclear-security-index-report/; “The 2018 NTI Nuclear Security Index,” Nuclear Threat Initiative, September 2018, https://ntiindex.org/.
[3]本段案例摘自Pierluigi Paganini, “Cyber-attacks Against Nuclear Plants A Disconcerting Threat,” InfoSec Institute, October 14, 2016, https://resources.infosecinstitute.com/cyber-attacks-against-nuclear-plants-a-disconcerting-threat/; Andy Greenberg, “Your Guide to Russia’s Infrastructure Hacking Teams,” Wired, July 12, 2017, https://www.wired.com/story/russian-hacking-teams-infrastructure/;陳正健,〈美聯合調查︰駭客入侵核廠〉,《自由時報》,2017年7月8日,https://news.ltn.com.tw/news/world/paper/1117055;〈南韓核電廠又遭駭 疑與北韓有關〉,《自由時報》,2015年3月13日,https://news.ltn.com.tw/news/world/breakingnews/1256335。
[4]Athi Varuttamaseni, Robert A. Bari, Robert Youngblood, “Construction of a Cyber Attack Model for Nuclear Power Plants,” 10th International Topical Meeting on Nuclear Plant Instrumentation, Control and Human Machine Interface Technologies, May 2017, https://www.osti.gov/servlets/purl/1378337. 以下案例整理自Pierluigi Paganini, “Cyber-attacks Against Nuclear Plants A Disconcerting Threat,” InfoSec Institute, October 14, 2016, https://resources.infosecinstitute.com/cyber-attacks-against-nuclear-plants-a-disconcerting-threat/.
[5]〈不只煉油廠...伊、沙網路攻擊戰升溫〉,《中國時報》,2019年9月23日,https://www.chinatimes.com/realtimenews/20190923000195-260203?chdtv;Max de Haldevang and Keith Collins, “The cyber attack that knocked out Ukraine this morning is now going global,” Quartz, June 27, 2017, https://qz.com/1015755/ukraine-cyber-attack-the-petyapetrwrap-ransomware-with-similarities-to-wannacry-is-now-going-global/.
[6]莊長富,《核四新型核電廠控制室人機介面安全性研究》(新竹市:國立清華大學工程與系統科學系博士論文,2008年),頁5之12至15;黃彥棻,〈核二廠遭駭怎麼辦?國家級資安攻防演練首度納入核電廠〉,iThome,2015年12月22日,https://www.ithome.com.tw/news/101714。