Cyberataki na elektrownie jądrowe - wizualizacja CyberLAB
2022-02-04 09:06:40Laboratorium Cyberbezpieczeństwa NCBJ przygotowało instalację ilustrującą hipotetyczny przebieg ataku na sterownik w elektrowni jądrowej. Naukowcy pokazują, że urządzenia odpowiedzialne nawet za pozornie mało istotne elementy układu mogą spowodować awaryjne wyłączenie reaktora, gdy znajdzie się i wykorzysta ich słabości.
Jak to możliwe, że można się włamać do elektrowni jądrowych?
Główną część instalacji stanowi model reaktora jądrowego wykonany z klocków, z oprogramowanym oświetleniem oraz ruchomymi prętami kontrolnymi, sterowanymi przez serwomechanizm. Model jest połączony z symulatorem elektrowni jądrowej i ma na celu obrazowanie jego stanu. Do części procesów zachodzących w symulatorze zostały podłączone programowalne sterowniki logiczne, jakie są używane w rzeczywistych instalacjach przemysłowych.
W prezentowanym przypadku odpowiadają one za kontrolę ciśnienia w obiegu pierwotnym reaktora. W skład zestawu wchodzi także interaktywne oprogramowanie pozwalające na ręczną zmianę poziomu mocy wyjściowej reaktora i przedstawiające jego aktualne parametry, np. stan instalacji grzewczej bądź zraszającej w regulatorze ciśnienia – służące do utrzymania odpowiednich parametrów pracy. Ważną część stanowi skrypt będący atakiem na sterownik odpowiadający za regulację ciśnienia w obiegu pierwotnym, który powoduje przerwanie jego połączenia z siecią. Skutkiem tego ataku jest brak odpowiedzi instalacji na zmiany ciśnienia i ostatecznie awaryjne wyłączenie reaktora.
- Przeprowadzanie takich ataków jest możliwe po uzyskaniu dostępu do sieci, przy czym sam sterownik może nie wykazywać żadnych oznak bycia pod wpływem tego typu ataku – wyjaśnia inż. Krystian Szefler z CyberLAB NCBJ. – Jedynie patrząc na sterownik w szafie sterowniczej nie zauważylibyśmy, że coś jest nie tak- dodaje. Oznacza to, że urządzenia odpowiedzialne nawet za pozornie nieistotne elementy układu mogą spowodować awaryjne wyłączenie, gdy się znajdzie i wykorzysta ich słabości.
O działalności CyberLAB
Laboratorium ma na koncie sukcesy w zwiększaniu cyberbezpieczeństwa, między innymi poprzez wyszukiwanie luk w programowalnych sterownikach logicznych (PLC). Krótko po powstaniu, zespół CyberLAB był w stanie znaleźć lukę w oprogramowaniu sterownika PLC Simens S7-1500, często wykorzystywanym m.in. w instalacjach nuklearnych.
Inną gałęzią działalności Laboratorium jest przygotowywanie materiałów szkoleniowych. CyberLAB był odpowiedzialny między innymi za generowanie przykładów ruchu sieciowego występujących podczas cyberataku. Dane te zostały włączone w poczet materiałów szkoleniowych Europejskiej Agencji Bezpieczeństwa Sieci i Informacji (ENISA) i pozwalają uczestnikom kursów na analizowanie i wykrywanie cyberataków. Dodatkowo, zespół CyberLAB aktywnie bierze udział w zwiększaniu świadomości społeczeństwa na temat cyberbezpieczeństwa poprzez udział w seminariach i konferencjach o tej tematyce.
Piotr Spinalski i Krystian Szefler
ip