Fysieke infrastructuren zoals elektriciteitsnetwerken, drinkwatervoorzieningen en energiecentrales liggen steeds vaker onder vuur van cybercriminelen. Hoe voorkomen we dat de maatschappij piepend tot stilstand komt door cybercrime?
Misschien nog wel meer dan van informatietechnologie zijn we afhankelijk van ‘operationele technologie’ (OT). Als hackers operationele systemen onderuit halen, komt er bijvoorbeeld geen water uit de kraan, geen stroom uit het stopcontact, gaan sluizen en bruggen niet open en dicht, of zijn operatiezalen onbruikbaar.
Pijnlijke realiteit
Zijn dit doemscenario’s? Angstzaaierij? Was het maar waar. De realiteit is dat hackers er steeds vaker in slagen om operationele systemen binnen te komen en stil te leggen. Bekend zijn de diverse black-outs in Oekraïne in de afgelopen jaren, waarna miljoenen Oekraïners in de kou en in het donker moesten doorbrengen na een aanval op het elektriciteitsnetwerk.
Gijzelingen met ransomware
Het is zelfs niet ondenkbaar dat cybercriminelen industriële controlesystemen gijzelen met ransomware. Zo lagen in juni van 2017 twee grote containerterminals in de Rotterdamse haven stil na een aanval met de ransomware Petya. En wie zonnepanelen op het dak heeft liggen, brengt volgens onderzoeker Willem Woesthof het functioneren van de maatschappij in gevaar. Volgens Woesthof kunnen cybercriminelen de omvormers van een populair merk zonnepanelen op afstand uitschakelen. Als ze dat op grote schaal doen, kan het zomaar zijn dat we in Nederland een tekort aan stroom hebben of dat zelfs grote delen van het Europese stroomnet uitvallen.
In ‘slimme fabrieken’ zijn steeds meer apparaten met het internet verbonden en daardoor kwetsbaar voor aanvallen
Hoe komt het dat hackers steeds meer vat lijken te krijgen op operationele systemen? Dat heeft alles te maken met het ‘slimmer’ worden van de operationele systemen. Bijvoorbeeld in ‘slimme fabrieken’ zijn steeds meer apparaten zoals sensoren en machines met het internet verbonden en daardoor kwetsbaar voor aanvallen.
Air gap verdwijnt
Voorheen waren de werelden van IT en OT strikt van elkaar gescheiden. Hackers hadden geen enkele mogelijkheid om via de IT-omgeving de OT-omgeving aan te vallen. Doordat Supervisory Control And Data Acquisition (SCADA)-systemen voor de bediening van processen steeds vaker zijn verbonden met het internet en op afstand zijn aan te sturen, is die ‘air gap’ verdwenen.
SCADA-systemen zijn nooit ontworpen met beveiliging in het achterhoofd
SCADA-systemen niet bestand tegen ransomware
Door die verbondenheid staan OT-systemen aan dezelfde dreigingen bloot als de IT-systemen. SCADA-systemen zijn echter nooit ontworpen met beveiliging in het achterhoofd en daardoor niet bestand tegen bijvoorbeeld ransomware of DDoS-aanvallen. Patching is binnen een OT-omgeving bovendien lang niet altijd mogelijk, waardoor de noodzakelijke securitypatches achterwege blijven.
Maatregelen treffen
De beste optie vanuit het oogpunt van beveiliging is de netwerken voor OT en IT weer strikt van elkaar te scheiden, maar dat is niet reëel. Met de ‘vierde industriële revolutie’ in volle gang wordt de verwevenheid van IT en OT alleen maar groter. Hoe moeten securityprofessionals omgaan met deze nieuwe realiteit? Hoe voorkomen we dat een hack binnen het OT-domein leidt tot maatschappelijke ontwrichting?
Het artikel (2 pagina’s) is nu gratis als pdf beschikbaar.
Geïnteresseerd in het complete artikel? Klik hier om het artikel te downloaden.
> Lees ook Wat zijn de cyberdreigingen in 2018?