, 27 augustus 2019 12:54
Cyber security krijgt binnen de industrie steeds meer aandacht, en niet zonder reden: volgens de laatste cijfers is het aantal aanvallen op industriële doelwitten het afgelopen half jaar verdubbeld.
De schade, veroorzaakt door misgelopen omzet en het vervangen van IT-apparatuur, bedroeg volgens een schatting van Maersk een kleine 300 miljoen dollar. Het logistiekbedrijf moest onder andere 45.000 pc's en 4.000 nieuwe servers plaatsen. Maersk wist deze reusachtige klus in een dag of tien te klaren en trok lering uit de aanvallen, bijvoorbeeld door netwerken beter van elkaar te scheiden en door penetratietesten uit te voeren om zwakke plekken bloot te leggen.
Wat Triton van andere malware deed verschillen was dat de code gericht was op het manipuleren van essentiële veiligheidssystemen van de fabriek. Deze systemen vormen de laatste verdedigingslinie en kunnen een installatie preventief stilleggen mochten sensoren gevaarlijke condities detecteren. Triton bood aanvallers de mogelijkheid om op afstand deze systemen te benaderen. Door een foutje in de malware werd deze gedetecteerd en onschadelijk gemaakt, maar een geslaagde aanval had volgens onderzoekers een explosie kunnen veroorzaken en mensenlevens in gevaar hebben kunnen brengen.Ondanks dat Triton tijdig werd ontdekt, zien bedrijven die zich specialiseren op industriële beveiliging dat nieuwe varianten van deze malware opduiken. Bovendien zijn deze varianten niet alleen in het Midden-Oosten gesignaleerd, maar ook daarbuiten.
IBM signaleert meer trends op het gebied van cyberaanvallen op industriële installaties. De tot nu toe meest bekende malware die zich op industriële installaties, zoals Stuxnet en Dark Seoul, werd primair ontwikkeld in opdracht van of door staten. Maar volgens de onderzoekers van X-Force richten ook cybercriminelen hun pijlen op de industrie. Zij ontwikkelen onder meer malware die data niet alleen gijzelt, maar ook een destructief element kent. De ransomware begint bijvoorbeeld om de X minuten een deel van de gegijzelde data te wissen. Zo willen zij de druk op getroffen bedrijven verhogen om snel over te gaan tot betaling van losgeld.
Veel aanvallers slagen binnen te komen door middel van phishing e-mails of het raden van wachtwoorden, maar IBM stelt dat cybercriminelen bedrijfsnetwerken in toenemende mate weten te penetreren door gebruik te maken van netwerkverbindingen van derde partijen. Ook zogeheten watering hole-aanvallen, waarbij malware op door werknemers veelgebruikte maar reeds gekraakte websites wordt verstopt, zijn in opkomst.
Dossier Oekraïne op Engineersonline In de nacht van 23 op 24 februari 2022 is Rusland de Oekraïne binnengevallen. Wat is er sindsdien allemaal gebeurd met betrekking op de high tech en Nederlandse industrie? Op collega-website Engineersonline staat een Rusland/Oekraïne-dossier, waarin we de acties, feiten en meningen op een rijtje zetten.
ab op Twitter
Volg ab nu ook op Twitter!
Onze accountnaam is: @aenb
Agenda meer (1)