Laatste nieuws:

, 22 januari 2018 15:10

Malware valt industrieel veiligheidssysteem aan

Op de S4-veiligheidsconferentie hebben onderzoekers van Schneider Electric de recente malware-aanval op een van hun Triconex-veiligheidssystemen in een industriële installatie toegelicht. De aanval had vorig jaar december plaats, volgens berichtgeving van Reuters. De conferentie werd gehouden van 16 t/m 18 januari in Miami Beach.

Beeld: Pete Linforth'
Beeld: Pete Linforth
1/1
Na Stuxnet, gericht op centrifuges voor uraniumverrijking in Iran in 2009, en Industroyer/Crash Override , dat in 2015 het licht uit wilde doen Oekraïne, is Triton/Trisis - zoals het wordt genoemd - voor zover bekend pas het derde stuk kwaadaardige software dat zich expliciet op industriële systemen richt. Volgens de experts van Schneider maakt de malware misbruik van een foutje in de firmware van het Triconex Tricon-veilheidsinstrumentatiesysteem. Dit systeem wordt onder andere in nucleaire installaties en de petrochemie toegepast. Het zorgt voor het veilig uitschakelen van industriële processen mochten gevaarlijke situaties worden gedetecteerd.

RAT

De hackers zijn er allereerst in geslaagd malware in de installatie te brengen door onvolkomenheden in de veiligheidsprocedures, volgens een artikel in Wired. Hierdoor konden ze toegang krijgen tot verschillende stations en het veiligheidsbesturingssysteem. Vervolgens is gebruikgemaakt van een tot dan toe onbekende fout in de genoemde firmware. Daarna is een op afstand toegankelijke ‘trojan' losgelaten (RAT - Remote Access Trojan), volgens de onderzoekers een primeur als het gaat om malware die gericht is op industriële systemen.

Herkomst onbekend

Volgens Schneider zit de fout alleen in enkele oudere Tricon-versies, maar had in dit geval wel direct invloed op het ‘safety shutdown'-systeem. Geprobeerd is ongemerkt de verschillende lagen in de veiligheidsprotocollen te manipuleren. Gelukkig activeerde het systeem per ongeluk verschillende afschakelprocedures voor noodgevallen en werd het ontdekt. Aan een software-update wordt gewerkt. Volgens Reuters heeft ook ABB vorige maand zijn klanten gewaarschuwd dat elk veiligheidssysteem doelwit van een soortgelijke aanval kan zijn.

Reacties

Er zijn nog geen reacties op dit artikel.

Hier kunt u een reactie plaatsen bij het bericht .
Uw e-mailadres zal niet op de website worden getoond.
Uw naam *
Uw E-mail *
Uw bericht *
 

Van onze partners meer (5)...

B&R Industriele Automatisering BV

Perfection in Automation  

Rotero Holland bv

Bege Aandrijftechniek BV

DIS Sensors

EUCHNER (Benelux) BV

Vacatures

ab op Twitter

TwitterlogoVolg ab nu ook op Twitter!

Onze accountnaam is: @aenb

Agenda meer (7)

11 september 2018 -
Actuele trends in machineveiligheid met Elektriek-Pnuematiek_Hydrauliek
18 september 2018 - Hardenberg
TIV
24 september 2018 -
Week van de middelgrote en kleine industrie
2 oktober 2018 - Utrecht, Jaarbeurs
World of Technology & Science 2018
9 oktober 2018 -
Industrial Heat & Power
13 november 2018 - München
Electronica 2018
28 november 2018 - De Reehorst in Ede
ATEX Event: mechanische apparatuur als potentiële ontstekingsbron

Geen nieuws meer missen?

Meldt u dan direct aan voor de gratis ab nieuwsbrief.

 

Knop nieuwsbriefMet de gratis ab nieuwsbrief wordt u wekelijks op de hoogte gehouden over het aandrijven en besturen nieuws. U ontvangt wekelijks het laatste nieuws en elke maand een themanieuwsbrief.

 

Direct aanmelden