Verouderde industriële besturingssystemen voer voor cybercriminelen

Veel energiebedrijven werken met verouderde, industriële besturingssystemen en technologieën. Gebrekkige beveiligingsmechanismen, prioritering van incidenten en alertheid bij energiebedrijven spelen daarom in toenemende mate hackers in de kaart volgens een onderzoeksrapport van het F-Secure. 

Bovendien worden steeds meer systemen in de energiesector onderling verbonden, waardoor ook het aantal kwetsbaarheden groeit. Cybercriminelen richten hun pijlen dan ook vaker op vitale infrastructuren en energiecentrales.

Kostenbesparing funest voor veiligheid

Volgens het securitybedrijf consolideren energiebedrijven waar mogelijk processen om kosten te besparen. Deze maatregel kan volgens F-Secure ten koste gaan van de zakelijke veerkracht en redundantieniveaus met nieuwe kritieke points of failure als gevolg. Gevolgen van verstoringen binnen de toevoerketen zouden daardoor zeer ingrijpend zijn.

“De afgelopen jaren is er sprake geweest van een groeiend aantal gevallen van cyberspionage en sabotage-aanvallen op vitale infrastructuren. Volgens mij is het einde nog niet in zicht. Bovendien zijn vitale infrastructuren bij uitstek een interessant doelwit voor buitenlandse mogendheden, zelfs in vredestijd”, zegt Sami Ruohonen, bedreigingsonderzoeker bij F-Secure. 

Geen ingebouwd beveiligingsmechanisme

Het aantal industriële besturingssystemen dat met het internet wordt verbonden, blijft toenemen. Het betreft systemen die grotendeels zijn ontwikkeld voordat cyberbedreigingen zoals malware hun intrede deden. Van ingebouwde beveiligingsmechanismen zou in veel gevallen dan ook nog geen sprake zijn. Ondanks dat deze besturingssystemen wel verbonden zijn met het internet en zo ook worden blootgesteld aan aanvallen uit verschillende hoeken.

Bovendien zouden veel operationele technologieën ingebouwde mogelijkheden bieden voor beheer op afstand, maar geen of onvoldoende gebruik maken van beveiligingsmechanismen, zoals authenticatie.   

Conclusies

F-Secure concludeert in zijn onderzoeksrapport dan ook het volgende:

  • Diverse groepen hackers proberen voortdurend en om verschillende beweegredenen de netwerken van beheerders van vitale infrastructuren binnen te dringen.
  • Hackers hebben meer tijd dan hun slachtoffers. Ze trekken maanden uit voor het plannen van hun aanvallen.
  • Mensen zijn de zwakste schakel en werknemers lijken een steeds populairder doelwit te worden.
  • Hackers blijven voornamelijk succes boeken vanwege het uitblijven van volwassen beveiligingspraktijken binnen organisaties.
  • Staatshackers maken gebruik van Advanced Persistent Threats (APT’s) om lange tijd onopgemerkt aanwezig te blijven binnen de netwerken van beheerders van vitale infrastructuren voor politiek gemotiveerde cyberspionage.
  • Er is sprake van negen groepen hackers en malware-varianten die het specifiek op de energiesector hebben gemunt. Spear phishing is de meest gebruikte techniek voor het aanvallen van toevoerketens.
  • Het minimaliseren van het aanvalsoppervlak wordt vaak aangeraden als beste manier om de kans op beveiligingsincidenten te reduceren, maar is in de energiesector simpelweg geen haalbare kaart.

“EDR biedt een snelle manier om de detectiecapaciteit en incidentrespons naar een hoger plan te brengen. Bovendien biedt het ook een oplossing voor gerichte aanvallen, die traditionele oplossingen voor endpoint bescherming weten te omzeilen.” aldus Ruohonen, die om die reden energiebedrijven adviseert hun beveiligingsmaatregelen te herzien.

“Managed EDR-oplossingen bieden 24/7 bewaking, waarschuwingen en incidentrespons. De IT-afdelingen van organisaties kunnen op deze manier, tijdens gangbare werktijden, gedetecteerde incidenten analyseren. Een gespecialiseerd cybersecurity-team zorgt voor de rest.”

 

Gerelateerd: Aantal cyberaanvallen nam met een derde toe in 2018