据说该恶意程序仅感染了计算机的IT系统,而没有涉及到与核燃料交互的ICS/SCADA设备。核电站表示,此设施的角色是装载和卸下核电站Block B的核燃料,随后将旧燃料转至存储池。
核电站还说,该IT系统并未连接至互联网,所以应该是有人通过USB驱动设备意外将恶意程序带进来的,可能是从家中,或者核电站内的计算机中。他们并没有公布该恶意程序的名字,只是说并不严重,并将整个事故分级为“N”(表示Normal)。
本次恶意程序感染,是在4月24日周日发现的。时至今日已有2天,核电站仍处于离线状态。2016年4月26日,也就是今天,乃是切尔诺贝利核电站事故发生30周年。
当前,这家核电站正在进行全套的安全常规流程,员工检测全部的计算机系统,在核电站上线之前,进行各种常规检查。这家核电站是德国最老的核电站之一,预计2021年全面关闭,已经有750人联合在周末的时候抗议表示希望说服当局,能够在其寿终正寝之前就关闭剩余的两个反应堆。
卡巴斯基实验室创始人兼CEO的Eugene Kaspersky表示:“一个工业领域内、在德国Gundremmingen核电站用于装载核燃料的控制系统,被恶意程序所感染。的确,可能读到这份报道的人,脑子里都会警铃大作。这并不奇怪,我们也并没有时常听到这种消息。就我们所知,本次恶意程序感染并非特别针对这家核电站系统的攻击,这只是‘普通’感染,可能是被某人连接存储设备至系统后感染的。这是我们从德国媒体那里听到的消息。”
“这表现出当前系统的主要、基本问题:关键的基础设施和其他连接至互联网的系统一样脆弱。我们曾经看过到冶炼高炉被恶意程序攻击后被毁的例子,那是名为Stuxnet的恶意程序,专门设计用于破坏核浓缩设置。”
“操作员和管理人员需要理解,这是一个每天有超过31万种新恶意程序出现的时代,其中有一些可能出乎我们的意料,能够破坏系统。对于这样的情况,尤其是那些有目的的直接攻击,我们都需要有所防范。”