image

Expert: analoge systemen kunnen cyberaanval voorkomen

dinsdag 18 maart 2014, 13:31 door Redactie, 5 reacties

Bij het beveiligen van de kritieke infrastructuur moet vaker worden overwogen om meer analoge controlesystemen te gebruiken die niet op het internet zijn aangesloten, zo pleit de Duitse IT-beveiligingsexpert Ralph Langner die onder andere onderzoek naar de beruchte Stuxnetworm deed.

Langner merkt op dat net als met veel andere systemen in de maatschappij ook steeds meer systemen binnen de kritieke infrastructuur online gaan. Dat brengt ook allerlei risico's met zich mee en in het beschermen van deze systemen tegen cyberaanvallen wordt vaak vergeten dat er ook nog een analoge optie is. De Duitse expert wil dan ook een discussie over de wenselijkheid om de kritieke infrastructuur op het internet aan te sluiten en de mogelijke risico's voor de maatschappij.

Langner wijst naar een uitspraak van de Amerikaanse president Barack Obama dat de cybersecurity van de kritieke infrastructuur onderdeel van de nationale veiligheid is. Als blijkt dat kerncentrales te hacken zijn en dit onacceptabel wordt gevonden, moeten analoge controlesystemen als serieuze optie worden overwogen. "Als er inderdaad een nationaal veiligheidsprobleem was dat met een analoog veiligheidssysteem is op te lossen, dan zou er vraag naar zijn en zou de markt reageren", stelt Langner op zijn eigen blog.

De Duitser merkt op dat hij niet pleit voor het afschaffen van alle digitale systemen of dat analoge controlesystemen overal werken. "De optimale oplossing is een hybride-architectuur met de voordelen van digitale systemen waar het analoge gedeelte als de laatste cyberverdedigingslinie wordt gebruikt die niet te overschrijden is."

Digitale oplossing

Volgens Langner heeft elke digitale oplossing een kwetsbaarheid. Sommige van deze kwetsbaarheden worden tijdens het ontwerp ontdekt, anderen pas na de uitrol. Er kunnen wel allerlei beveiligingsmaatregelen worden getroffen om het risico te verkleinen, maar er kan nooit worden gezegd dat het risico is opgelost, stelt de expert. "Als er inderdaad een optie was die de kans op cyberaanvallen op de belangrijkste delen van de kritieke infrastructuur zou elimineren, dan moet het objectief als mogelijkheid worden beoordeeld en niet meteen aan de kant worden geschoven."

Reacties (5)
18-03-2014, 15:10 door Anoniem
Bij de meeste infrastructurele besturingssystemen gaat het niet zozeer om de vertrouwelijkheid, maar vooral om de integriteit van de besturing. Iederaan kan zien dat een sluis open is of dicht. Dat hoeft niet geheim te zijn. Wel is het belangrijk dat alleen de bevoegde persoon of personen die sluis kunnen besturen.
Dat is digitaal uitstekend op te lossen met goede toegangsbeveiliging en het veilig versturen van de commando's over het internet. Dus met digitaal ondertekende berichten, toetsaanslagen of stuursignalen, ondertekend met een aan de persoon of versturende computer gekoppeld certificaat.
18-03-2014, 16:18 door Anoniem
Door Anoniem: Bij de meeste infrastructurele besturingssystemen gaat het niet zozeer om de vertrouwelijkheid, maar vooral om de integriteit van de besturing. Iederaan kan zien dat een sluis open is of dicht. Dat hoeft niet geheim te zijn. Wel is het belangrijk dat alleen de bevoegde persoon of personen die sluis kunnen besturen.
Dat is digitaal uitstekend op te lossen met goede toegangsbeveiliging en het veilig versturen van de commando's over het internet. Dus met digitaal ondertekende berichten, toetsaanslagen of stuursignalen, ondertekend met een aan de persoon of versturende computer gekoppeld certificaat.

Beste Anoniem,

probeer eens wat langer deze (en vergelijkbare) sites te lezen.
Dat help je misschien van je naieve geloof af dat toegangsbeveiliging 'digitaal prima op te lossen is' met certificaten enzo.

Het staat hier namelijk VOL met tegenvoorbeelden waar dat telkens weer niet lukt.
18-03-2014, 16:50 door Anoniem
Hier hoef je geen expert voor te wezen.
19-03-2014, 09:43 door Anoniem
Langner moet Hacktic eens een keer lezen. :)

Maar serieus, een goed gekozen analoge telefoon (met draadje) is minder goed hackbaar dan een IP telefoon. IP telefoons hebben ingebakken software die nooit wordt geupdate. Daar zit een risico. Ook het draaien van die (veelal onbekende) software in hardware op het interne netwerk is een risico. Weinigen kijken wat er precies gebeurt.
19-03-2014, 14:00 door Anoniem
Door Anoniem: Langner moet Hacktic eens een keer lezen. :)

Maar serieus, een goed gekozen analoge telefoon (met draadje) is minder goed hackbaar dan een IP telefoon. IP telefoons hebben ingebakken software die nooit wordt geupdate. Daar zit een risico. Ook het draaien van die (veelal onbekende) software in hardware op het interne netwerk is een risico. Weinigen kijken wat er precies gebeurt.

Ik denk dat Langner meer doelt op het verschil

smeltzekering
vs
triac met aansturing via embedded controller

(of : overdruk klep in de vorm van klep met gewicht of veerdruk, vs ventiel aangestuurd door centrale procescomputer )
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.