image

NCSC onderzoekt gevolgen malware voor energiesector

donderdag 7 januari 2016, 17:05 door Redactie, 3 reacties

Het Nationaal Cyber Security Center (NCSC) van de overheid onderzoekt of recente malware-infecties bij Oekraïense energiebedrijven ook gevolgen voor de Nederlandse energiesector hebben, zo laat een woordvoerder tegenover Security.NL weten.

Eind december kwam de Oekraïense nieuwsdienst TSN met het bericht dat energiebedrijven het doelwit van een virus waren geworden, waardoor tienduizenden mensen zonder stroom kwamen te zitten. Een paar dagen later maakte ook de Oekraïense geheime dienst op de eigen website melding van het incident en stelde dat erop de netwerken van de energiebedrijven malware was gevonden.

Begin deze week kwam het Slowaakse anti-virusbedrijf ESET met het nieuws dat de BlackEnergy-malware energie- en mediabedrijven in de Oekraïne had geïnfecteerd. De malware bestaat al sinds 2007, maar de nu ontdekte variant beschikt over een onderdeel dat allerlei bestanden van computers wist, zodat ze niet meer kunnen worden opgestart. Vanwege het incident hebben Amerikaanse energiebedrijven het advies gekregen om hun netwerkbeveiliging te controleren en een meerlaagse beveiliging aan te leggen, zo meldt persbureau Reuters.

In Nederland, waar het NCSC de energiesector en andere vitale sectoren over beveiliging adviseert, is een dergelijk advies nog niet uitgegaan. "We zijn bekend met het incident en staan hierover in contact met onze nationale en internationale partners. Op die manier hopen we duidelijk te krijgen wat er precies aan de hand is en wat de implicaties voor Nederland zijn", aldus een woordvoerder van het NCSC. De organisatie zal de energiesector gedurende het onderzoek op de hoogte van eventuele ontwikkelingen houden.

Om de malware te verspreiden gebruikten de aanvallers een Excel-document met een kwaadaardige macro. Macro's staan standaard in Microsoft Office uitgeschakeld. In het document werd gebruikers echter gevraagd om macro's in te schakelen. Als gebruikers dit deden werd er een 'lite-versie' van de malware gedownload. Deze versie kon uiteindelijk de volledige versie van BlackEnergy downloaden. De Belgische beveiligingsexpert Didier Stevens analyseerde het Excel-document, zoals in deze video op YouTube is te zien.

Reacties (3)
07-01-2016, 17:08 door Anoniem
Dus ...

Als ik het goed lees, levert een overheidsinstantie advies over veiligheid ... ?
07-01-2016, 19:01 door Anoniem
Via macro's in Excel. Hoe old-school kan het zijn ?
07-01-2016, 20:00 door karma4
Leuk in het eerste artikel werd niets genoemd over het getroffen deel.
https://www.security.nl/posting/456402/Malware+saboteert+computers+bij+Oekra%C3%AFense+energiebedrijven
Programma's die je zelf moet gaan uitvoeren..... Daar is geen kruid tegen gewassen.

Netwerkscheiding d.w.z office en levering moet je niet vermengen. Als levering uitvalt vanuit adminstratie dan heb je een aantal fundamentele beginselen gemist. N.L/: kritische omgevingen niet blootstellen aan de buitenwereld. Ja het kost iets meer investering (korte termijn) uiteindelijk zal het veel goedkoper zijn gezien alle schade (lange termijn).
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.