Actorii industriei nucleare ‘încep, dificil, să lupte împotriva acestei noi ameninţări insidioase’, analizează grupul de reflecţie britanic Chatham House într-un studiu bazat pe 18 luni de cercetări.
Institutul estimează că centralele nucleare ‘nu sunt pregătite pentru a face faţă unei urgenţe în materie de securitate cibernetică în cazul unui incident de mare amploare şi ar întâmpina dificultăţi în a-şi coordona un răspuns adecvat’.
Cauzele sunt multiple: o finanţare insuficientă a acţiunilor de prevenţie, o lipsă a pregătirii personalului, a normelor de reglementare şi a culturii securităţii cibernetice, utilizarea crescândă a tehnicii digitale în sistemele de exploatare a centralelor şi recurgerea la programe informatice de serie puţin costisitoare, dar mai vulnerabile la piratare, observă raportul.
Chatham House denunţă ‘mitul răspândit’ potrivit căruia centralele nucleare ar fi protejate pentru că ele nu ar fi conectate la internet.
De fapt, numeroase instalaţii au amplasat progresiv o formă de conectare şi sistemele lor informatice pot fi piratate prin mijloace uneori foarte simple. Astfel, virusul Stuxnet, care a perturbat funcţionarea instalaţiilor nucleare iraniene în 2010, fusese implantat cu ajutorul unui dispozitiv USB.
Potrivit Chatham House, acest atac a devenit o referinţă în lumea hackerilor şi le-a permis să-şi îmbunătăţească tehnica. ‘O dată ce existenţa Stuxnet a fost cunoscută, hackerii din toată lumea s-au inspirat din funcţionarea sa şi au încorporat unele din funcţionalităţile lui în propriile lor programe malware’, explică raportul.