V mnoha počítačích a také v systému modelování pohybu palivových tyčí se objevilo několik druhů malware, bezpečnost provozu elektrárny však nebyla podle provozovatele ohrožena. V systému se objevily škodlivé kódy Conficker a W32 Rammit. Spíš než o cílený útok však jde o nešťastnou náhodu.
Conficker je typ viru, jehož prostřednictvím útočníci získávají přihlašovací údaje a prolamují se do internetového bankovnictví, W32 Rammit slouží ke vzdálenému přístupu napadeného počítače, tedy jako „zadní vrátka“ pro infiltraci dalšími škodlivými programy. „Infikování kritických infrastruktur viry je překvapivě běžnou záležitostí, ale obvykle nepředstavuje žádné nebezpečí,“ uklidňuje bezpečnostní expert Mikko Hypponen ze společnosti F-Secure. Podle jeho slov podobným infiltracím pravidelně čelí jeden evropský výrobce letadel, který musí každý týden čistit od malwaru software použitý v pilotních kabinách.
Viry se objevily na 18 externích USB discích
K šíření virů do letadel podle Hypponena dochází prostřednictvím tabletů leteckých inženýrů, kteří si je nabíjí přes USB porty v kabinách letadel. Malware je podle Hypponena pro letadla neškodný, protože jde o viry programované pro operační systém Android, který tyto stroje nevyužívají. Mohl by ale nakazit další zařízení s Androidem, která by využila možnost nabíjení přes porty v letadle. I když se zdá nepravděpodobné, že by incident v jaderné elektrárně v Gundremmingenu byl zaměřen na průmyslové řídící systémy, které kontrolují činnost jaderného reaktoru, nelze vyloučit, že mohl sloužit ke sběru citlivých dat o provozu tohoto zařízení.
Samotný provoz elektrárny nemohl být podle managementu ohrožen
Samotný provoz elektrárny nemohl být podle managementu ohrožen, protože vnitřní síť je izolována od připojení k internetu. Infekci objevil personál elektrárny během přípravy aktualizace kontrolních systémů bloku B, který je v současné době odpojen kvůli plánované údržbě. Viry se objevily na 18 externích USB discích. Technici proto z bezpečnostních důvodů provádějí inspekci více než tisíce počítačů v celém komplexu elektrárny. Zajímavé je, že malware Conficker se už běžně nevyskytuje, jeho boom probíhal v roce 2008. Do tohoto období by se mohla datovat infekce počítačů v elektrárně.
K nákaze mělo dojít prostřednictvím infikovaného externího disku, který k síti připojil jeden z techniků. Bezpečnostní experti si nyní kladou otázku, jak je možné, že škodlivý kód v počítačích jaderné elektrárny přežíval tolik let, aniž by ho nikdo nezaznamenal. A pokud se to podařilo takto starému a známému typu malware, nemůžou být systémy jaderné elektrárny v Gundremmingenu infikovány nějakými sofistikovanějšími druhy škodlivého kódu, které by mohly znamenat opravdu reálné nebezpečí?
Případ Gundremmingen je zatím druhým známým kybernetickým ohrožením energetické infrastruktury na světě po loňských útocích na rozvodné sítě na Ukrajině, které odhalila společnost ESET. Tehdejší incident odřízl od elektrické energie statisíce domácností na západu Ukrajiny a útočníci k němu použili malware BlackEnergy.
Foto: Tim Reckmann | wikipedia.org