Ta del av allt innehåll på Aktuell Hållbarhet
Starta din prenumeration

Prenumerera

Tisdag22.09.2020

Kontakt

Annonsera

Meny

Starta din prenumeration

Prenumerera

Sök

Klimat

Svensk oro för kärnkraftsmasken

Publicerad: 30 September 2010, 09:22

Industrimasken Stuxnets framfart i Iran bevakas oroligt från de svenska kraftbolagen. Sveriges tio kärnreaktorer använder samma typ av system som industrimasken angriper.


Ämnen i artikeln:

CleantechKärnkraftTeknikMiljöteknikGreentechForskningIngenjör

– Vi följer hotbilden och om vi behöver vidta åtgärder gör vi det, säger Magnus Ek, koncernsäkerhetschef på Vattenfall.

Industrimasken Stuxnet har hittills infekterat över 30 000 datorer i Iran och målet för attacken påstås från flera håll vara den iranska kärnkraftsanläggningen Bushehr. Både Vattenfall och Oskarshamns kraftgrupp, som tillsammans ansvarar för Sveriges 10 reaktorer, använder sig av liknande system som de Siemenssystem masken riktats mot.

– Vi har den typen av system hos oss och därav är vi speciellt intresserade av det här. Kopplat till kärnkraft vill jag betona att där är systemen uppdelade så att en mask inte ska kunna komma in, säger Magnus Ek.

När larmet om Stuxnet kom i juli i år gjorde företagen en kontroll, men inga infekterade system hittades.

En mask som Stuxnet kommer främst in i ett slutet system via ett usb-minne.

– Det finns rigorösa krav för hur man får ta in ny programvara i nya system. Det finns ingen hundraprocentig säkerhet i något man kan arbeta med men men vi har vidtagit de åtgärder som går att ta, säger Magnus Ek.

Oskarshamns kraftgrupp, OKG, har gått igenom sina säkerhetsföreskrifter och anser inte att något behöver ändras.
– Vi har Siemens på OKG men inga system som är drabbade. De måste vara en speciell programvara som vi inte har. När vi fick larmet tittade vi givetvis igenom om våra system hade drabbats, säger Anders Nilsson, it-säkerhetsansvarig vid OKG.

Stuxnet har utvecklats med enorma resurser och använder sig av tre eller fyra "zero day exploits", alltså hot som inte är kända sedan tidigare.

– Den använder dessutom två olika stulna certifikat från företag i Taiwan för att skaffa sig falsk legitimitet. Den städar också mycket noggrannt efter sig och tar bort alla spår när den försöker flytta sig genom ett nätverk. Den har också hög precision i sin målsökning, förklarar David Lindahl, specialist inom it-säkerhet och it-krigföring vid Totalförsvarets forskningsinstitut.

När masken kommit in i datorer med Windows letar den sig vidare i datornätverk efter en viss typ av styrutrustning. Något liknande har aldrig tidigare setts utanför kontrollerade miljöer.
– Det är helt klart den mest ambitiösa anfallet jag någonsin har sett, säger FOIs expert.

Att något liknande skulle drabba Sverige bedömer David Lindahl däremot som osannolikt.

Kärnkraftsindustrin talar inte gärna om problem med skadlig kod men det betyder inte att det aldrig händer. 2003 drabbades systemen vid ett amerikanskt kärnkraftverk av skadlig kod. Just den dagen var reaktorn avstängd för bränslebyte och masken utgjorde därför ingen direkt fara för anläggningen.

Miljöaktuellt, redaktionen

Dela artikeln:


Håll dig uppdaterad med vårt nyhetsbrev

Genom att skicka in mina uppgifter godkänner jag Bonnier Business Media AB:s (BBM) allmänna villkor. Jag har även tagit del av BBM:s personuppgiftspolicy.