​Flink aantal systemen binnen energie- en waterbedrijven lopen cyberrisico

​Flink aantal systemen binnen energie- en waterbedrijven lopen cyberrisico

Vorig artikel Volgend artikel

Deze week publiceerde Trend Micro een nieuw onderzoek dat volledig gericht is op kwetsbare en kritieke infrastructuur. Een belangrijk onderwerp, want je moet je toch niet voorstellen dat we in Nederland zonder stroom komen te zitten doordat er een energiecetrale is gehackt.

In het onderzoeksrapport is te lezen hoe blootgestelde Human Machine Interface-systemen (HMI) in duizenden cruciale water- en energiebedrijven over de hele wereld uitgebuit kunnen worden. Hetgeen wereldwijd aanzienlijke gevolgen kan hebben. Niet alleen stroomuitval zoals eerder in Oekraïne, maar ook bijvoorbeeld besmetting van de watervoorziening.

HMI

HMI’s zijn een belangrijk onderdeel van industriële IT-systemen die menselijke operators laten communiceren met Supervisory Control And Data Acquisition-omgevingen (SCADA). Een grote meerderheid van de ontdekte, blootgestelde systemen behoort tot kleinere energie- en waterbedrijven. Zij leveren aan de overkoepelende supply chain-leverancier die het grote publiek bedient. Met toegang tot een blootgesteld HMI-systeem kan een aanvaller zowel alle informatie van de cruciale systemen bekijken alsmede communiceren met (en misbruik maken van) deze interfaces.

"Cruciale infrastructuur is een nationaal focuspunt voor cybersecurity en voor cybercriminelen die de zwakste schakel in deze verbonden systemen kunnen identificeren en uitbuiten," aldus Mark Nunnikhoven, VP cloud research bij Trend Micro. "Dit is problematisch omdat Trend Micro Research steeds weer cruciale apparaten vindt die, net als de netwerken waarmee zij verbonden zijn, onnodig blootgesteld zijn. Deze blootstelling, in combinatie met het recordaantal ICS-kwetsbaarheden dat dit jaar gevonden werd door het Zero Day Initiative, onderstreept een groeiend risico dat zich uitstrekt tot in elke gemeenschap."

Niet ontworpen voor connectiviteit

Veel van deze HMI’s zijn legacy-systemen die niet ontworpen zijn om op deze manier verbonden te zijn met een netwerk. Tegenwoordig wordt connectiviteit toegevoegd aan veel legacy operationele technologiesystemen. Deze hebben een lange levensduur en zijn moeilijk te patchen, wat het risico op aanvallen verergert.

In het 70 pagina's tellende onderzoeksrapport (klik hier voor de PDF versie) gaan onderzoekers gedetailleerd in op mogelijke aanvalsscenario’s die wereldwijde substantiële impact kunnen hebben door gebruik te maken van gevonden informatie in blootgestelde systemen. Deze informatie omvat ook apparaattype, fysieke locatie en andere informatie op systeemniveau die gebruikt kan worden voor een mogelijke aanval.

Aanvallers zullen hun aandacht wellicht snel gaan richten op het uitbuiten van deze blootgestelde systemen als gevolg van het groeiende aantal nieuwe kwetsbaarheden dat dit jaar gevonden is. Trend Micro’s Zero Day Initiative heeft in 2018 tot dusver bijna 400 SCADA-gerelateerde adviezen gepubliceerd over kwetsbaarheden - een groei van 200 procent in vergelijking met dezelfde periode vorig jaar.

Verantwoordelijkheid

Uit een ander onderzoek blijkt tevens dat operationele technologieën zoals deze doorgaans niet worden beheerd door IT- of security-teams. De voortdurende discussie rondom wie er binnen een organisatie verantwoordelijk is voor het beveiligen van verbonden apparaten zorgt meestal voor nóg meer risico.

Om HMI-systemen goed te beschermen tegen het risico op een aanval moeten security-leiders ervoor zorgen dat interfaces goed beveiligd zijn wanneer zij verbonden moeten worden met het internet. Daarnaast moet er zoveel mogelijk isolatie gerealiseerd worden tussen deze apparaten en het bedrijfsnetwerk, waarmee operationele werkzaamheden door kunnen blijven gaan terwijl het risico op blootstelling en uitbuiting wordt weggenomen.

Meer content

Reageren is uitgeschakeld omdat er geen cookies opgeslagen worden.

Cookies toestaan Meer informatie over cookies