image

"Afpersing grootste dreiging energiebedrijven"

woensdag 18 juli 2012, 16:27 door Redactie, 4 reacties

Cybercriminelen die energiebedrijven afpersen zijn de grootste cyberdreiging waar deze organisaties mee te maken hebben. Volgens onderzoekers van McAfee is een kwart van de energiemaatschappijen afgeperst. Het gaat dan om hackers die toegang tot de systemen weten te krijgen en dit vervolgens demonstreren. Om verdere aanvallen te voorkomen moeten de bedrijven een bedrag betalen.

In sommige landen ligt het getroffen aantal bedrijven nog veel hoger dan de geschatte 25%. In India zou 60% weleens zijn afgeperst, in Mexico zelfs 80%. Volgens sommige schattingen zouden de afgeperste bedrijven hun aanvallers honderden miljoenen dollars betalen.

Ouderdom
De slechte beveiliging van de elektriciteitsnetwerken wordt voornamelijk door de ouderdom van de systemen veroorzaakt. Naar schatting is 70% van de elektriciteitsnetwerken ouder dan 30 jaar. In een poging om deze netwerken met moderne installaties te integreren, zijn ze vaak zonder over beveiliging na te denken aan het internet gehangen.

Een ander groot probleem is het gebruik van ingebedde "off-the-shelf" software en apparaten. Hoewel het hierbij vaak gaat om systemen met slechts één enkele taak, worden ze steeds vaker gebouwd met standaardsoftware in plaats van met maatwerk. Dit betekent echter dat ook kwetsbaarder zijn geworden. Voor cybercriminelen zijn deze embedded systemen dan ook belangrijke doelwitten geworden, aldus McAfee.

Reacties (4)
18-07-2012, 17:44 door Security Scene Team
it fits them the best.

dit krijg je ervan als je o.a Scada lekken negeert.
19-07-2012, 07:18 door Anoniem
Wat ik me meestal afvraag is het volgende: Waarom knopen we allerlei belangrijke systemen aan het internet, kostenbesparing ?
Waarom bestaat er geen infrastructuur waar allerlei belangrijke technische systemen aan hangen waar vanaf buiten geen toegang toe is. Ten slotte zitten er miljarden mensen op internet en die ongetwijfeld niet allemaal de beste bedoelingen hebben. Ik zou niet graag naast een kerncentrale, energiecentrale, raffinaderij, sluis, gemaal wonen die via het internet te bereiken zijn. Internet is een vrijplaats (waar niets op tegen is) voor hackers, crackers etc. die het leuk vinden om op gevoelige systemen in te breken. Ook ziekenhuis systemen, EPD's en dergelijke zijn niet veilig in een open infrastructuur.

Ik willen pleiten voor een apart netwerk zien waar dit soort gevoelige systemen aan gekoppeld zijn en waar alleen onder de strengst mogelijke voorwaarden toegang op mogelijk is.
19-07-2012, 12:27 door Anoniem
Door Anoniem: Wat ik me meestal afvraag is het volgende: Waarom knopen we allerlei belangrijke systemen aan het internet, kostenbesparing ? Ik willen pleiten voor een apart netwerk zien waar dit soort gevoelige systemen aan gekoppeld zijn en waar alleen onder de strengst mogelijke voorwaarden toegang op mogelijk is.

Waarom willen we uberhoubt dat soort systemen van buitenaf beschikbaar hebben? Ik wed dat scada-verkopers de veiligheid van hun systemen de lucht in geprezen hebben. Wil je nu naar een apart netwerk, kom je waarschijnlijk uit op een vpn over het internet waarvan een verkoper garandeerd dat je er niet van het internet op kan.

Volgende stap is dan bijvoorbeeld een controller die op de machine met de virtele 'laat kerncentrale ontploffen' knop vrolijk sites vol schaarsgekleedde dames zit af te struinen. Of de machine waar die uberveilige vpn op termineert... Ik stel voor al die data die dan zo nodig verplaatst moet worden van site1 naar site2 lekker via sneakernet te verzenden.
20-07-2012, 19:28 door SBBo
Willen alleen diegene die verstand van zaken hebben van proces automatisering reageren?
Wat de heren van Mc Afee hier laten zien is een fraai staaltje van FUD. U hebt een probleem, maar wij hebben de oplossing.
Ja, veel automatiseringssytemen zijn gekoppeld met de kantooromgeving omdat procestechnologen en onderhoudstechnici vanuit die omgeving de processen en de systemen beheren.
Het antwoord op de gestelde vraag over het waarom is hiermee gegeven,
Ja, veel systemen zijn gekoppeld aan het Internet, maar dit kan op verschillende manieren plaatsivinden.
Wanneer de koppeling goed is ingericht, en daar ga ik even van uit, dan is er op e.o.a wijze een VPN verbinding met een externe partij gecreëerd. Ook dit is niet anders als in de kantooromgeving.
Komen tot het thema van het overnemen van de besturing.
Er vindt op verschillende niveaus authenticatie plaats; inloggen Windows/Unix omgeving, webauthenticatie en operator level authenticatie. Behalve met behulp van buitenaf is het nauwlijks doenlijk om al deze logins te raden.

Laten we wel zijn. Er zijn verouderde systemen in omloop en patchen van 24/7 systemen is moeilijk.
Wij staan inmiddels voor dezelfde problematiek als ooit de kantooromgeving voorstond.
Het grootste gevaar is nog altijd de good old USB stick. Die kan de hele boel over hoop gooien wanneer daar door infectie plaatsvindt.

Laten we stoppen om ons gek te laten maken door allerlei belanghebbende partijen en eens nuchter naar de uitdaging kijken waar we voor staan; het bewustmaken van het personeel en de goede omgang met de IT middelen in de proces automatisering. De te nemen maatregelen volgen na een risico analyse.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.