image

Gehackt energiebedrijf VS was kwetsbaar door wifi-router

vrijdag 4 maart 2016, 11:05 door Redactie, 5 reacties

Amerikaanse energie- en waterbedrijven hebben hun digitale beveiliging nog altijd niet op orde, zo blijkt uit een nieuw rapport (pdf) van Industrial Control Systems Cyber Emergency Response Team (ICS-CERT) van het Amerikaanse ministerie van Homeland Security.

Het ICS-CERT werd onlangs ingeschakeld door een niet nader genoemd Amerikaans nutsbedrijf dat voor zowel de energie- als watervoorziening verantwoordelijk is. Aanleiding was een mogelijke hack van het netwerk. Ter plekke werd er op het netwerk van de watervoorziening allerlei eenvoudige malware aangetroffen, maar het stroomnetwerk bleek schoon. Vervolgens werden er verschillende belangrijke locaties van het bedrijf bezocht, waaronder het controlecentrum voor de energiedistributie. Tijdens de netwerkanalyse ontdekten de onderzoekers een wifi-router waarvan het bedrijf dacht dat die van het netwerk was losgekoppeld. Dat bleek echter niet zo te zijn en via het apparaat kon er direct toegang tot het controlesysteem worden gekregen.

Bij een bezoek aan het controlecentrum voor de watervoorziening werd een mobiele modem ontdekt die op een waterschakelaar was aangesloten. Het personeel wist niet waar de modem voor diende, maar het bleek later om een modem te gaan waarmee de leverancier via een eenvoudige gebruikersnaam en wachtwoord toegang kreeg. Uiteindelijk ontdekte het ICS-CERT op verschillende belangrijke systemen malafide TeamViewer-verbindingen die vanuit het buitenland waren opgezet. Hoe deze verbindingen tot stand zijn gekomen wordt niet gemeld, maar de overheidsorganisatie heeft het nutsbedrijf verschillende aanbevelingen gegeven om de beveiliging aan te scherpen.

Reacties (5)
04-03-2016, 14:04 door B3am
...de overheidsorganisatie heeft het nutsbedrijf verschillende aanbevelingen gegeven...

Da's alles? Go nuts. ;)
04-03-2016, 14:44 door Anoniem
Hier blijkt maar weer eens dat een goede architectuur en security implementatie van belang zijn.
De meeste dingen punten zijn vrij gemakkelijk af te sluiten met de juiste security maatregelen. oa NAC eventueel proxy logs IDS / IPS
05-03-2016, 08:14 door Anoniem
Hopelijk lezen ze mee bij de kerncentrale in Borsele!
05-03-2016, 10:04 door Anoniem
@08:14 die hebben geen security budget meer want de voormalig CEO is er mee vandoor (bonus). Verder fijn bedrijf hoor.
05-03-2016, 10:11 door Mozes.Kriebel
Door Anoniem: Hier blijkt maar weer eens dat een goede architectuur en security implementatie van belang zijn.
De meeste dingen punten zijn vrij gemakkelijk af te sluiten met de juiste security maatregelen. oa NAC eventueel proxy logs IDS / IPS
Je kunt architecturen tot je een ons weegt, de mensen op de werkvloer moeten hun werk doen en hebben niet de awareness om het gevaar van dit soort constructies in te zien. Dáár moet je wat aan doen.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.