image

Pools CERT: aanval op energiesector via FortiGate-firewalls en standaard logins

maandag 2 februari 2026, 16:08 door Redactie, 3 reacties

Eind december werden verschillende onderdelen van de Poolse energiesector, waaronder wind- en zonneparken en een warmtekrachtcentrale, het doelwit van aanvallen. De aanvallers wisten binnen te komen via Fortinet FortiGate-firewalls en standaard inloggegevens, zo laat het Poolse Computer Emergency Response Team (CERT) in een analyse weten. De aanvallers zouden het beschadigen van systemen als doel hebben gehad, aldus het Poolse CERT, dat onderzoek naar de aanvallen deed.

De meer dan dertig aangevallen wind- en zonneparken maakten allemaal gebruik van Fortinet Fortigate-firewalls. De apparaten fungeerden zowel als firewall als vpn-toegang. Van alle firewalls was de vpn-interface toegankelijk vanaf het internet en konden accounts zonder het gebruik van multifactorauthenticatie inloggen. Hoe de aanvallers toegang tot de apparaten wisten te krijgen is niet bekend, maar uit onderzoek bleek dat sommige van FortiGate-firewalls in het verleden enige tijd kwetsbaar waren geweest. Het ging onder andere om beveiligingslekken die remote code execution mogelijk maken.

De onderzoekers merken op dat het gemeengoed is in de energiesector om dezelfde accounts en wachtwoorden voor meerdere locaties te gebruiken. Eén gecompromitteerd account kan een aanvaller zodoende toegang tot meerdere faciliteiten geven. Het onderzoek werd mede belemmerd door het ontbreken van volledige logbestanden. De aanvallers voerden bij alle onderzochte FortiGate-firewalls op de dag van de aanval een fabrieksreset uit.

De meeste van de aangevallen wind- en zonneparken maakten voor automatisering en beheer gebruik van Hitachi RTU560-controllers. Deze apparaten waren volgens de onderzoekers vanaf de FortiGate-firewall met een standaard gebruikersnaam en wachtwoord toegankelijk. De aanvallers gebruikten hun toegang om "corrupted firmware" te uploaden en zo de werking van de apparaten te saboteren. De aanvallers wisten ook via hardcoded RDP-inloggegevens, aanwezig in de configuratie van de Fortinet-firewall, toegang tot andere systemen te krijgen.

Hitachi laat in een verklaring weten dat alle aangevallen Hitachi-apparaten achter kwetsbare firewalls zaten, met verouderde firmware draaiden, met standaard inloggegevens waren geconfigureerd en zonder het gebruik van aanbevolen securityfeatures opereerden. "Deze omstandigheden zorgden voor een scenario waarbij de apparaten aan een verhoogd risico waren blootgesteld", aldus de fabrikant (pdf). Verder maakten de apparaten gebruik van Moxa serial device servers. Van deze servers was de webinterface ingeschakeld en ingesteld met standaard inloggegevens. De aanvallers gebruikten deze inloggegevens om de standaard fabrieksinstellingen te herstellen. Volgens de onderzoekers raakte door de aanval de communicatie tussen de energieparken verstoord, maar was er geen impact op de energieproductie.

Naast de energiesector werd ook een productiebedrijf het doelwit van de aanvallers, aldus het Poolse CERT. Bij dit bedrijf wisten de aanvallers toegang te krijgen via een Fortinet "perimeter device". Van dit apparaat was eerder al eens de configuratie gestolen en gepubliceerd op een forum gebruikt door criminelen, aldus de onderzoekers. Bij de operatie werd ook wiper-malware genaamd DynoWiper en ZovWiper ingezet, zo meldt antivirusbedrijf ESET in een analyse. De malware moest geïnfecteerde systemen wissen en onbruikbaar maken. Bij de uitrol van deze malware op de systemen van de warmtekrachtcentrale werd die door de aanwezige Endpoint Detection and Response (EDR) software geblokkeerd, zo laat de analyse verder weten.

Reacties (3)
Vandaag, 16:22 door Named
Waarom hebben firewalls überhaupt een standaard account?
Je wilt toch ten minste een uniek wachtwoord per apparaat als je al een factory-login wilt toestaan...
Vandaag, 18:44 door Anoniem
Met Fortinot gaan we de Russen niet buitenhouden vrees ik, die komen elke week wel voorbij gelekt hier, maar dat is de Polen vast ontgaan. Er zit ook een europese routerfabrikant: Mikrotik in die hoek daar, die weten vast wel beter hoe daar mee om te gaan hoop ik? Die hebben trouwens ook lang aan het admin-vertrouwen principe vastgehouden, maar dat is inmiddels wel voorbij.
Vandaag, 19:04 door Anoniem
Door Named: Waarom hebben firewalls überhaupt een standaard account?
Je wilt toch ten minste een uniek wachtwoord per apparaat als je al een factory-login wilt toestaan...

Ik lees niet dat de firewalls een standaard wachtwoord hadden.
Jij wel, of refereer je aan een bepaald type dat je kent ?

Ik lees alleen dat bepaalde industriele controllers dat hadden:
Hitachi RTU560-controllers. Deze apparaten waren volgens de onderzoekers vanaf de FortiGate-firewall met een standaard gebruikersnaam en wachtwoord toegankelijk.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.