本週六迎來關於「核三廠是否延役」的公民投票,這場投票背後反映著台灣民眾對於未來能源政策的想像。究竟台灣要走向「非核家園」,捨棄核電擁抱再生能源;又或是要核電、綠電並行,將會是本場公投的重點。
針對核三安全性與能源政策,正反方說法皆提出不少論據,而身為資深資安技術顧問,本文將從「能源安全」的角度,分享世界各國核電廠的資安防護困境及採用的解決方案,並提出台灣核電廠應注意的資安問題。
關鍵基礎設施網路攻擊增加300%,能源業成新興目標
在東南亞,有報告指出在 2019 年至 2023 年間,針對關鍵基礎建設的網路攻擊會增加 300%,其中能源設施是最受攻擊的目標之一。全球超過 56% 的發電廠在過去三年曾遭遇網路事故,突顯出強化網路安全措施以防禦勒索軟體、惡意軟體和零時差威脅的迫切需要。
而根據關鍵基礎設施網路攻擊報告,能源產業是惡意份子的新興目標,被攻擊的比例達到了驚人的 39%,是第二大最常被攻擊的行業——關鍵製造業(11%)和運輸行業(10%)的三倍多。
各國能源業攸關電力韌性,電力不穩又進一步造成其他關鍵產業如半導體、製造業等停機風險。正因為能源業的關鍵特性,各國網路攻擊者紛紛將能源業視為新興目標。不僅如此,能源業者還必須面臨供應商的可攜式多媒體帶來的風險,檔案傳輸過程的風險等等,更加劇了能源業者的資安困境。
核電安全後果不容輕忽 各國核電設施怎麼進行資安防護?
由於核電特性,若設施遭駭客、恐怖組織攻擊會帶來不可挽回之後果,因此各國專家都建議核能設備的資料網路應該採用最高階別的網路安全技術,尤其是曾有服務過核電廠的資安解決方案公司,深諳核電廠的風險與內部合規性需求。
位於蘇格蘭的Dounreay Site Restoration Limited (DSRL) 核能機構,是受英國核退役管理局(NDA)管轄的營運公司之一。英國Dounreay核能機構經過半世紀的服役,該機構正處於退役階段。
面對外部檔案被帶入Dounreay隔離網路的風險,過去,Dounreay依賴過時的Sheep Dip系統,只有單一防病毒引擎,且難以消化大量檔案,耗時又耗人力。
Dounreay核能機構之後改採技術堆疊解決方案,橫跨IT與OT系統,增強超越傳統防毒和端點安全解決方案的高階檔案安全需求。例如其中的MetaDefender Kiosk解決方案,就能讓第三方設備商的檔案在進入Dounreay內部網路前就先掃描USB設備,以防止網路攻擊。
位於斯堪地那維亞的核電生產商經營多座發電廠,從核能設施的設計、採購到核廢料處置都是他們的業務範圍。
核電廠營運商必須採用多層安全協定,並符合嚴格的法規標準,因此,在外部裝置的檔案要進入核電廠內部的空氣隔離區(air-gapped zones)時,必須確保該裝置是完全可信賴,否則將會帶來巨大的網路安全風險。過去,本案例的生產商會請外部廠商先安裝主動掃描程式,掃描該裝置的安全性。然而,這樣的做法過度依賴單一引擎,對新的未知威脅偵測能力有限,效率不彰,且傳統裝置常常無法使用。
為了解決此困境,本案例的生產商採用MetaDefender Drive解決方案,能夠主動偵測並移除有害威脅,針對新、舊的設備也具備有良好的相容性。其內建的檔案型弱點偵測評估,以及多防毒引擎掃描技術,能大幅提升第三方廠商協作的安全性。
本次公投一大爭點,在於戰爭來臨時,台灣核電廠是否有可能遭受攻擊?反核方指出以俄烏戰爭的案例來看,核電反應爐本身雖未遭受攻擊,但周遭設施有遭攻擊、佔領的情況;而正方則指出,由於核電廠遭毀損周遭國家也會遭受衝擊,反而化石燃料發電廠更容易遭受敵軍攻擊。
身為資深資安技術顧問,且服務於受美國98%核電廠信任的資安公司,以保護關鍵基礎設施的角度看來,比起直接的攻擊核電廠,攻擊核電的資安防護系統才是更有可能發生的情況,如同兩岸緊張期間所發生的所有資安事件,電子看板、醫療網路等等層出不窮的攻擊。
由以上國外案例可以得知,由於核能發電廠的特殊性質,內部隔離網路的安全性不容一點錯誤。因此戰爭時期,比起大規模轟炸核電廠,若攻佔網路系統、外部設施的傳輸系統,將會是更快速、更直接的方式。即使並未導致大規模輻射外洩,一旦系統遭受攻擊,外部設施與發電系統無法正常運作,核電也難以作為台灣的緊急用電方案。
綜上所述,我認為台灣若是要找到具備抵禦衝擊、具備快速恢復的用電方案,那討論台灣的核電廠是否擁有足夠的「資安防護能力」,才是問題的根本。
不論是戰爭或一般時期,增強隨時可能遭受攻擊的資安防護系統,才是保護如核電廠這樣的關鍵基礎設施的關鍵。
(本文由作者自負文責,不代表本刊立場)