image

Inwoners Iers dorp twee dagen zonder water door cyberaanval op watervoorziening

vrijdag 8 december 2023, 15:09 door Redactie, 18 reacties
Laatst bijgewerkt: 08-12-2023, 16:17

Inwoners van twee Ierse dorpjes zaten vorige week twee dagen zonder water door een cyberaanval op een lokale drinkwatervoorziening. Dat meldt de lokale Ierse krant Western People. Details over de aanval zelf zijn niet gegeven, behalve dat er anti-Israëlische boodschappen op de apparatuur werden getoond. Dat komt overeen met aanvallen op Amerikaanse waterschappen, waarbij programmable logic controller (PLC's) van fabrikant Unitronics via het standaardwachtwoord '1111' werden gecompromitteerd.

Een medewerker van de lokale watervoorziening, die drinkwater voor de dorpjes Binghamstown en Drum regelt, spreekt over getroffen apparatuur van fabrikant 'Eurotronics'. Dat lijkt overeen te komen met Unitronics, zo stelt het Amerikaanse Water Information Sharing and Analysis Center (WaterISAC). "Deze activiteit laat zien dat slachtoffers niet altijd worden aangevallen op basis van wie of waar ze zijn, maar meer op wat ze hebben en hoe toegankelijk het is, ongeacht de omvang van de organisatie of hoeveel mensen ze bedienen." In het geval van de Ierse dorpjes zouden honderdtachtig mensen zijn gedupeerd.

Reacties (18)
08-12-2023, 15:43 door Anoniem
Het lijkt me dat "waterschap" hier niet het juiste woord is. Het artikel in Western People noemt een "private group water scheme" dat 180 huishoudens bedient. Wikipedia legt uit dat 20% van de Ierse huishoudens geen eigen aansluiting op het publieke leiding- en/of afvalwatersysteem hebben. Bij een "public group water scheme" heeft een groep huishoudens een gezamenlijke aansluiting op de publieke waterleiding met een meter voor de hele groep, bij een "private group water scheme" is er een privébron voor het water. Als je de twee plaatsnamen opzoekt, en de streeknaam Erris die in het artikel genoemd worden kom je uit op een schiereilandje in het noordwesten van Ierland.

https://en.wikipedia.org/wiki/Water_supply_and_sanitation_in_the_Republic_of_Ireland#Group_water_schemes
08-12-2023, 16:52 door Anoniem
Ik ben toch wel benieuwd hoe ze bij airgapped plc's hebben kunnen komen?
08-12-2023, 17:11 door buttonius - Bijgewerkt: 08-12-2023, 17:11
Door Anoniem 16:52: Ik ben toch wel benieuwd hoe ze bij airgapped plc's hebben kunnen komen?
Die waren vast niet echt airgapped.

Nu kan ik wel begrijpen dat een waterleverancier die 180 mensen bedient (dus ca. 100 woningen) geen professionele IT kracht in dienst heeft. Aan de andere kant vraag ik me af hoe ingewikkeld het is om drinkwater voor 180 mensen te produceren. Heb je daar werkelijk een systeem met PLCs voor nodig? Of was het simpeler om een "kant en klaar" systeem te kopen (inclusief gapend beveiligingslek) en dat, voor het gemak, maar op Internet aan te sluiten zodat je het op afstand kunt monitoren?
08-12-2023, 17:17 door Anoniem
De rommel had gewoon nooit aan het net mogen hangen. Maar ja, het is zo makkelijk he...
08-12-2023, 17:46 door Anoniem
de titel zou moeten zijn "180 huishoudens zonder water omdat zo nodig meuk die daarvoor niet geschikt is aan internet is gehangen"..
08-12-2023, 20:00 door Anoniem
Door buttonius:
Door Anoniem 16:52: Ik ben toch wel benieuwd hoe ze bij airgapped plc's hebben kunnen komen?
Die waren vast niet echt airgapped.

Nu kan ik wel begrijpen dat een waterleverancier die 180 mensen bedient (dus ca. 100 woningen) geen professionele IT kracht in dienst heeft. Aan de andere kant vraag ik me af hoe ingewikkeld het is om drinkwater voor 180 mensen te produceren. Heb je daar werkelijk een systeem met PLCs voor nodig?

Met de 'natte' vinger - een paar pompen, een paar afsluiters , wat flowmeters, en misschien nog wat andere meters (kwaliteit ofzo . temperatuur, zuurstof %, verzin maar wat) .

Je schrijft alsof 'systeem met PLCs' enorme overkill is - maar die heb je in alle soorten en maten .

Een beetje harder pompen om aan een toenemende vraag te voldoen (douchetijd, WC in de pauze van de wedstrijd) - dat vergt iets van een PLC. Of noem het een controller. Of een regelaar .

Zeg je nu 'dat kan met een arduino' of 'raspberry pi' - precies, PLCs zijn vaak niks meer dan dat .

(in de analoge tijd : een vette buffer met een zwaartekracht regeling - aka 'watertoren' . Wat een afvlakcondensator doet in een lineaire voeding)


Of was het simpeler om een "kant en klaar" systeem te kopen (inclusief gapend beveiligingslek)

Want die cooperatie voor honderd huizen zou het beter in-house kunnen bouwen ?
Als er toevallig een goede rPi hobbyist tussen zit - ja. geweldig totdat paddy o'brien weg gaat.


en dat, voor het gemak, maar op Internet aan te sluiten zodat je het op afstand kunt monitoren?

Oh, je stelt voor dat je voor die honderd huizen een rooster maakt van 7x24 een mannetje (of vrouwtje) die in een hokje zit en naar wat metertjes kijkt ?

Het _is_ een moeilijk probleem.
Of je nu kleinschalig of grootschalig bent , je werkt in hetzelfde (vijandige) landschap, en grosso modo kost de eerste setup - of het nu voor honderd of honderdduizend klanten is dezelfde hoeveelheid werk.

Precies waar IT goed (en slecht ) voor is - typisch fikse initiele kosten en heel weinig incrementele kosten .
09-12-2023, 09:56 door Anoniem
Er worden plc's gemaakt van RPi compute modules met wat extra voeding met accu zodat een nette shutdown mogelijk blijft.

- https://revolutionpi.com/
- https://openplcproject.github.io/runtime/raspberry-pi/
09-12-2023, 10:57 door Anoniem
Door Anoniem: Ik ben toch wel benieuwd hoe ze bij airgapped plc's hebben kunnen komen?
Die PLC's worden bediend met windows computers. Weet je nu genoeg? Zie ook https://nl.wikipedia.org/wiki/Stuxnet
09-12-2023, 12:13 door Anoniem
Door Anoniem:
Door Anoniem: Ik ben toch wel benieuwd hoe ze bij airgapped plc's hebben kunnen komen?
Die PLC's worden bediend met windows computers. Weet je nu genoeg? Zie ook https://nl.wikipedia.org/wiki/Stuxnet

Stuxnet is natuurlijk heel bijzonder - (een live demonstratie dat 'airgap' niet genoeg is) . Ik denk niet dat de linux fanboys moeten denken dat hun favo distro een type stuxnet-effort door heel erg professionele aanvallers wel gaat tegenhouden.

Voor dit type probleem - onbemand pompstation met een controllertje - zal er echt geen milspec airgap setup gebouwd zijn.
Het hele probleem - onbemand monitoren staat haaks op 'airgap' . Airgap wil zeggen dat er permanent mannetjes zitten aan de ge-airgapte kant van het netwerk voor monitoring en operations. In je opwerkingsfabriek doe je doet.
In een pompstation voor honderd huizen - niet.

Het zal hier doodgewoon een remote benaderbaar ding (gewoon webinterface, of rdp desktop, of pc anywhere, of ssh , of vpn) geweest zijn met een simpel password of een stokoude ongepatche setup.
Het enige bijzondere is dat er nu een pompstationnetje achter zat en niet voorraad beheer PC van Paddy's pub.
09-12-2023, 15:10 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Ik ben toch wel benieuwd hoe ze bij airgapped plc's hebben kunnen komen?
Die PLC's worden bediend met windows computers. Weet je nu genoeg? Zie ook https://nl.wikipedia.org/wiki/Stuxnet

Stuxnet is natuurlijk heel bijzonder - (een live demonstratie dat 'airgap' niet genoeg is) . Ik denk niet dat de linux fanboys moeten denken dat hun favo distro een type stuxnet-effort door heel erg professionele aanvallers wel gaat tegenhouden.

Voor dit type probleem - onbemand pompstation met een controllertje - zal er echt geen milspec airgap setup gebouwd zijn.
Het hele probleem - onbemand monitoren staat haaks op 'airgap' . Airgap wil zeggen dat er permanent mannetjes zitten aan de ge-airgapte kant van het netwerk voor monitoring en operations. In je opwerkingsfabriek doe je doet.
In een pompstation voor honderd huizen - niet.

Het zal hier doodgewoon een remote benaderbaar ding (gewoon webinterface, of rdp desktop, of pc anywhere, of ssh , of vpn) geweest zijn met een simpel password of een stokoude ongepatche setup.
Het enige bijzondere is dat er nu een pompstationnetje achter zat en niet voorraad beheer PC van Paddy's pub.
Als ik lees hoe de stuxnet worm zich heeft kunnen verplaatsen dan kunnen de door jou genoemde linux fanboys wel gerust ademhalen. Wat doet trouwens een Print Spooler service in zo'n omgeving? Die idiote windows service blijkt nog steeds regelmatig kwetsbaar te zijn.
09-12-2023, 18:54 door Anoniem
Door Anoniem: De rommel had gewoon nooit aan het net mogen hangen. Maar ja, het is zo makkelijk he...
Was niet het hele idee van het internet om computers op afstand met elkaar te laten communiceren? Ik kan iets verkeerd begrepen hebben, natuurlijk... ;-)

Ze hadden er een firewall voor zitten. Was die niet goed geconfigureerd? Of zat dat op zich goed en was een pc van een van de bewoners die het systeem benaderde gecompromitteerd? We kunnen er geen zinnig woord over zeggen totdat daar iemand onderzoekt wat er eigenlijk is misgegaan en als het resultaat openbaar wordt gemaakt en erover wordt bericht.

Als ik één ding heb geleerd is dat wat je op een afstandje zonder veel informatie wel even aanneemt maar al te vaak voor geen meter klopt.
09-12-2023, 23:58 door Anoniem
Door Anoniem:


[..]
Het enige bijzondere is dat er nu een pompstationnetje achter zat en niet voorraad beheer PC van Paddy's pub.
Als ik lees hoe de stuxnet worm zich heeft kunnen verplaatsen dan kunnen de door jou genoemde linux fanboys wel gerust ademhalen. Wat doet trouwens een Print Spooler service in zo'n omgeving? Die idiote windows service blijkt nog steeds regelmatig kwetsbaar te zijn.

Oh, je denkt dat er geen kandidaat zero days in linux kernel mode drivers wachten ? Er zijn goede redenen om daar erg pessimistisch over te zijn.

Print service ? Voor een UE-OC (uranium enrichment operations center) , aan de veilige kant van een airgap, is toch niet zo gek dat ze ook wel eens spul moeten printen ? In een N-OC of een S-OC gebeurt dat ook , tenslotte.

Maar soms denk ik echt dat ik hier ongeveer de enige ben die Linux ook werkelijk gebruikt - en kijkt naar updates.
Voor een toch echt niet heel uitgebreid ingericht systeem - vrijwel wekelijks "iets" dat een security patch nodig heeft , voor een nog kariger systeem - pakweg elke twee of drie weken weer eens 'iets' dat een security update nodig heeft .
Dan moet je niet snel gaan zitten denken dat een ploeg van wereldklasse exploit specialisten die zich daarop richt een probleem heeft om genoeg gaten op te lijnen om te bereiken wat ze willen.
10-12-2023, 15:02 door Anoniem
Door Anoniem:
Door Anoniem:


[..]
Het enige bijzondere is dat er nu een pompstationnetje achter zat en niet voorraad beheer PC van Paddy's pub.
Als ik lees hoe de stuxnet worm zich heeft kunnen verplaatsen dan kunnen de door jou genoemde linux fanboys wel gerust ademhalen. Wat doet trouwens een Print Spooler service in zo'n omgeving? Die idiote windows service blijkt nog steeds regelmatig kwetsbaar te zijn.

Oh, je denkt dat er geen kandidaat zero days in linux kernel mode drivers wachten ? Er zijn goede redenen om daar erg pessimistisch over te zijn.

Print service ? Voor een UE-OC (uranium enrichment operations center) , aan de veilige kant van een airgap, is toch niet zo gek dat ze ook wel eens spul moeten printen ? In een N-OC of een S-OC gebeurt dat ook , tenslotte.

Maar soms denk ik echt dat ik hier ongeveer de enige ben die Linux ook werkelijk gebruikt - en kijkt naar updates.
Voor een toch echt niet heel uitgebreid ingericht systeem - vrijwel wekelijks "iets" dat een security patch nodig heeft , voor een nog kariger systeem - pakweg elke twee of drie weken weer eens 'iets' dat een security update nodig heeft .
Dan moet je niet snel gaan zitten denken dat een ploeg van wereldklasse exploit specialisten die zich daarop richt een probleem heeft om genoeg gaten op te lijnen om te bereiken wat ze willen.
Je hebt er niet veel van begrepen of je kijkt niet naar de patches. Linux != windows
Patches (3 soorten) komen als ze klaar zijn en zijn klein. Dat kan elke dag zijn. Bij windows worden ze opgespaard tot er een maand voorbij is en dan is zo'n bulk groter dan een heel Linux OS bij elkaar. Je kan dan ook nog eens niet werken.
Stuxnet ging niet om een Linux kernel zero day (die bijna nooit voorkomen, anders hadden we ook wel ransomware incidenten gezien. Die zijn voorlopig windowsonly).
Een van de trucs (onder Linux ondenkbaar) bij Stuxnet was https://www.security.nl/posting/29095/Microsoft+fix+voor+ernstig+Windows+LNK-lek p/url]en malware automatisch opstarten (onder Linux ondenkbaar) als je een stick in de pc stopt (overbruggen van de airgap).M.a.w. watervoorzieningen zijn zo veel beter af als ze het gebruik van windows verbieden. Het feit al dat je default een printservice (zero days al vergeten?) op een AD server aanzet is zoooo fout.Face it. Je gebruikt geen consumenten software voor kritische systemen. Als je dat toch doet ben je onverantwoordelijk bezig.Zeker als je ook nog eens PLC's gebruikt met standaardwachtwoord 1111
10-12-2023, 15:41 door Anoniem
Door Anoniem:
Door Anoniem:


[..]
Het enige bijzondere is dat er nu een pompstationnetje achter zat en niet voorraad beheer PC van Paddy's pub.
Als ik lees hoe de stuxnet worm zich heeft kunnen verplaatsen dan kunnen de door jou genoemde linux fanboys wel gerust ademhalen. Wat doet trouwens een Print Spooler service in zo'n omgeving? Die idiote windows service blijkt nog steeds regelmatig kwetsbaar te zijn.

Oh, je denkt dat er geen kandidaat zero days in linux kernel mode drivers wachten ? Er zijn goede redenen om daar erg pessimistisch over te zijn.

Print service ? Voor een UE-OC (uranium enrichment operations center) , aan de veilige kant van een airgap, is toch niet zo gek dat ze ook wel eens spul moeten printen ? In een N-OC of een S-OC gebeurt dat ook , tenslotte.

Maar soms denk ik echt dat ik hier ongeveer de enige ben die Linux ook werkelijk gebruikt - en kijkt naar updates.
Voor een toch echt niet heel uitgebreid ingericht systeem - vrijwel wekelijks "iets" dat een security patch nodig heeft , voor een nog kariger systeem - pakweg elke twee of drie weken weer eens 'iets' dat een security update nodig heeft .
Dan moet je niet snel gaan zitten denken dat een ploeg van wereldklasse exploit specialist
Als minder en die zich daarop richt een probleem heeft om genoeg gaten op te lijnen om te bereiken wat ze willen.

Als je denkt dat je systeem gevaar loopt omdat er zoveel patches uitkomen (alsof aantal iets zegt en grootte niets:)) kan je beter een andere distro nemen (bv rocky linux)
10-12-2023, 18:06 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:


[..]
Het enige bijzondere is dat er nu een pompstationnetje achter zat en niet voorraad beheer PC van Paddy's pub.
Als ik lees hoe de stuxnet worm zich heeft kunnen verplaatsen dan kunnen de door jou genoemde linux fanboys wel gerust ademhalen. Wat doet trouwens een Print Spooler service in zo'n omgeving? Die idiote windows service blijkt nog steeds regelmatig kwetsbaar te zijn.

Oh, je denkt dat er geen kandidaat zero days in linux kernel mode drivers wachten ? Er zijn goede redenen om daar erg pessimistisch over te zijn.

Print service ? Voor een UE-OC (uranium enrichment operations center) , aan de veilige kant van een airgap, is toch niet zo gek dat ze ook wel eens spul moeten printen ? In een N-OC of een S-OC gebeurt dat ook , tenslotte.

Maar soms denk ik echt dat ik hier ongeveer de enige ben die Linux ook werkelijk gebruikt - en kijkt naar updates.
Voor een toch echt niet heel uitgebreid ingericht systeem - vrijwel wekelijks "iets" dat een security patch nodig heeft , voor een nog kariger systeem - pakweg elke twee of drie weken weer eens 'iets' dat een security update nodig heeft .
Dan moet je niet snel gaan zitten denken dat een ploeg van wereldklasse exploit specialisten die zich daarop richt een probleem heeft om genoeg gaten op te lijnen om te bereiken wat ze willen.
Je hebt er niet veel van begrepen of je kijkt niet naar de patches. Linux != windows
Patches (3 soorten) komen als ze klaar zijn en zijn klein. Dat kan elke dag zijn.

Ik begrijp het vrij behoorlijk hoor. En ik sprak specifiek over *security* patches.
Nou mag jij me uitleggen waarom een security patch langskomt en ik toch moet denken dat er geen security probleem was.


Bij windows worden ze opgespaard tot er een maand voorbij is en dan is zo'n bulk groter dan een heel Linux OS bij elkaar. Je kan dan ook nog eens niet werken.

Ah, je begrijpt het zelf niet.

Ik zal het nog eens langszaam uitleggen :

Een gestage stroom aan security patches betekent dat er gestaag aantal lekken aanwezig was, die exploitable zijn.
Fijn dat ze gepatched wordt . En fijn dat er snel patches zijn.
Het tweede echelon hackers moet het hebben van exploiten van lekken die reeks gevonden zijn (maakt het makkelijker om de exploit te construeren), en de race lopen met beheerders wiens systemen nog niet gepatched zijn.
En dan kun je wat blijer zijn met frequente updates in plaats van maandelijkse batch updates.

Het eerste echelon hackers - en daar moet je stuxnet auteurs toe rekenen - zoeken en vinden exploitable bugs - die nog niet bekend en dus nog niet gepatched zijn .
Uit de gestage stroom aan security patches kun je toch echt concluderen dat er meer exploitable bugs te vinden zijn door partijen die goed genoeg kunnen zoeken - en waarbij je NIET aan het racen bent tussen patch geinstalleerd en exploit, maar de aanvaller al begonnen is met exploiten voordat jij (of iemand) maar een patch heeft.

Kijk gewoon naar de jaar oogst van CVEs voor wat je draait op een distro, denk na over de vraag "zou echt NIEMAND anders die bugs gevonden hebben voor de whitehat die ze vond en rapporteerde" - en vraag je dan af hoe je gevaren zou hebben als je echt doelwit was van een wereldklasse team.


Stuxnet ging niet om een Linux kernel zero day (die bijna nooit voorkomen, anders hadden we ook wel ransomware incidenten gezien. Die zijn voorlopig windowsonly).

Stuxnet ging om exploits voor wat er in Iran gebruikt werd - dat was Windows, en Siemens aimgh.
Ransomware gaat primair om wat er in omgevingen die losgeld kunnen betalen gebruikt wordt. (en heeft meer dan genoeg aan userland exploits).
Ransomware _bestaat_ wel degelijk voor Linux/Unix omgevingen, zoals sommige hosters hebben mogen ervaren. (Erebus, Abyss ) . En de Linux based Nasjes exploiten ook bij de vleet.


Een van de trucs (onder Linux ondenkbaar) bij Stuxnet was https://www.security.nl/posting/29095/Microsoft+fix+voor+ernstig+Windows+LNK-lek
en malware automatisch opstarten (onder Linux ondenkbaar) als je een stick in de pc stopt (overbruggen van de airgap).

"Maintainer burnout" is een linux kernel summit discussie onderwerp - met als één van de oorzaken de vloed van fuzzer reports van allerlei kernel oopses . (waarbij het zeker aannemelijk is dat - met het nodige werk - een oops tot een exploit te verbouwen is) .
Slechts fuzzing, niet eens echt intelligent geconstrueerde malicious images .

Achterover leunen en jezelf immuun achten kun je echt niet doen, als Linux gebruiker/beheerder.
Stellen dat je sommige dingen beter doet dan Windows - dat misschien wel. Stellen dat er niks gevonden KAN worden "want linux" , hopeloos naief.
11-12-2023, 11:02 door Anoniem
Stellen dat er niks gevonden KAN worden "want linux" , hopeloos naief.
Niemand die dat beweerd maar de fanatieke get the facts campaign 2.0 is blijkbaar begonnen (je bent er even voor gaan zitten).
Feit is dat er Linux ransomware bestaat want iedereen kan het schrijven maar de grote uitdaging is hoe komt het er op! en dat blijkt niet zo makkelijk gezien het aantal ransomware incidenten. Blijf ook lekker fantaseren over de hoeveelheid cve's. Wat belangrijk is niet de hoeveelheid (linux is opgebouwd uit veel kleine pakketjes) maar de severity er van. Kritiek komt bij Linux amper voor en windows elke maand, daarom chronisch kritiek lek en is versleuteling van servers bijna windows only. Een server opnieuw installeren (plus infrastructuur) is van een andere orde ook dan een user restoren (vraag beheerders).
Daarnaast heeft Linux ook de tools voor superieur lifecyclemanagement https://www.theforeman.org/
Waterschapvoorzieningen doen er dan ook goed aan om afscheid te nemen van de huidige monocultuur voordat we met vervuild water zitten.
11-12-2023, 13:45 door Anoniem
Door Anoniem:
Je hebt er niet veel van begrepen of je kijkt niet naar de patches. Linux != windows
Patches (3 soorten) komen als ze klaar zijn en zijn klein. Dat kan elke dag zijn. Bij windows worden ze opgespaard tot er een maand voorbij is en dan is zo'n bulk groter dan een heel Linux OS bij elkaar. Je kan dan ook nog eens niet werken.
Stuxnet ging niet om een Linux kernel zero day (die bijna nooit voorkomen, anders hadden we ook wel ransomware incidenten gezien. Die zijn voorlopig windowsonly).

Critical Windows patches worden niet opgespaard tot patch tuesday, maar worden gereleased op het moment dat ze beschikbaar komen. Dat kan ook een mitigerende maatregel zijn, waarbij de daadwerkelijke fix bij patch tuesday wordt uitgerold.

Ransonware is er wel degelijk voor Linux, al richt deze zich met name op NAS'en, zoals SynoLocker, Stealthworker, DeadBolt en QLocker to name but a few. En nee, ze zijn niet allemaal specifiek voor een bepaald merkt NAS, zoals Synology of QNap. DeadBolt bijvoorbeeld werkt op QNap, AsusStor en Terramaster.

Over het algemeen genomen is er in 2022 een toename van 75% geweest van Ransomware op Linux gebaseerde systemen. Saillant detail: de ransomware Erebus is oorspronkelijk van Windows, maar inmiddels actief op Linux.
12-12-2023, 11:16 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Ik ben toch wel benieuwd hoe ze bij airgapped plc's hebben kunnen komen?
Die PLC's worden bediend met windows computers. Weet je nu genoeg? Zie ook https://nl.wikipedia.org/wiki/Stuxnet

Stuxnet is natuurlijk heel bijzonder - (een live demonstratie dat 'airgap' niet genoeg is) . Ik denk niet dat de linux fanboys moeten denken dat hun favo distro een type stuxnet-effort door heel erg professionele aanvallers wel gaat tegenhouden.

Voor dit type probleem - onbemand pompstation met een controllertje - zal er echt geen milspec airgap setup gebouwd zijn.
Het hele probleem - onbemand monitoren staat haaks op 'airgap' . Airgap wil zeggen dat er permanent mannetjes zitten aan de ge-airgapte kant van het netwerk voor monitoring en operations. In je opwerkingsfabriek doe je doet.
In een pompstation voor honderd huizen - niet.

Het zal hier doodgewoon een remote benaderbaar ding (gewoon webinterface, of rdp desktop, of pc anywhere, of ssh , of vpn) geweest zijn met een simpel password of een stokoude ongepatche setup.
Het enige bijzondere is dat er nu een pompstationnetje achter zat en niet voorraad beheer PC van Paddy's pub.

Airgap is iets van de jaren 60, toen dezelfde software jaren bleef draaien omdat de vereisten en wetgeving statisch bleef en er dus ook geen nood was aan remote updates.

Vandaag is airgap niet echt meer nodig en kan je dat ook een internet PLC op een secure manier doorvoeren als je de juiste architectuur gebruikt.
Typisch heb je 3 toegangsniveaus: De control loop, de parameters voor de control loop, en de remote monitoring.
De eerste 2 kan je niet zomaar remote veranderen.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.