FireEye waarschuwt voor wildgroei ICS-hackingtools

Onderzoekers van beveiligingsbedrijf FireEye waarschuwen dat er een groeiend aantal hackingtools gericht op industriële controlesystemen (ICS) komt. Deze wildgroei aan hackingtools maakt het makkelijker voor aanvallers om in te breken in een controlesysteem. Dat zorgt op zijn plaats voor een verhoogd risico voor organisaties in de industriële sector. 

Het Amerikaanse beveiligingsbedrijf FireEye analyseerde alle hackingtools gericht op ICS die de afgelopen jaren zijn uitgebracht. “Sommige van de tools op de lijst komen al uit 2004, maar de meeste ontwikkeling heeft plaatsgevonden in de afgelopen 10 jaar”, verklaart FireEye. 

De meeste tools waren niet gericht op een specifiek bedrijf. Deze tools hadden de functie om scannen voor algemene indicators die voorkomen op alle ICS-netwerken. Daarnaast vond FireEye ook tools die ontwikkeld waren voor specifieke ICS-vendors. Dit wijst erop dat de tools speciaal ontwikkeld waren om bij een specifiek systeem in te breken. Van de specifieke hacking-tools (60%) richten de meeste zich op Siemens. 

Veelzijdige hacking-tools

Uit het onderzoek van FireEye blijkt dat de tools gericht op ICS-netwerken erg veelzijdig zijn. De onderzoekers vonden tools die gebruikt konden woorden voor uiteenlopende doeleinden.

In de hackingsoftware voor industriële controlesystemen vonden de onderzoekers onder andere tools voor het scannen van netwerken voor ICS-specifieke apparaten. Ook vonden ze systemen om gebruik te maken van kwetsbaarheden in ICS-apparatuur en tools om te communiceren met mesh-netwerken die vaak gebruikt worden om ICS-apparaten met elkaar te verbinden. Daarnaast werden er nog diverse andere hackingmogelijkheden ontdekt. 

Doordat er zoveel verschillende tools zijn, kunnen aanvallers een complete aanval opzetten. Dat maakt een aanval relatief makkelijk, doordat hackers de tools niet zelf hoeven te maken. Zelfs minder bekwame aanvallers kunnen zo inbreken op industriële controlesystemen. Om die reden is het extra belangrijk voor bedrijven in de industriële sector om zich goed te wapen tegen inkomende aanvallen. 

Voorbereiden op aanvallen

De meeste hacking-tools voor ICS die FireEye vond in het onderzoek, bestonden uit modules van drie van de meest populaire testing frameworks voor inbraken: Metasploit, Core Impact en Immunity Canvas. De tool Metasploit is gratis beschikbaar. Core Impact en Immunity Canvas zijn beide commerciële tools die beveiligingsonderzoekers gebruiken voor het beoordelen van de beveiliging van een bedrijf. Ook hackers gebruiken deze tools regelmatig.

Volgens FireEye is het voor nu vooral belangrijk dat bedrijven op de hoogte zijn van de aanwezigheid van deze tools en de geavanceerde functies ervan. Beveiligingsteams in bedrijven die werken met industriële apparatuur zouden de hacking-tools moeten gebruiken om de veiligheid van hun systemen te evalueren en verbeteren. Daarnaast is het belangrijk om defensieve maatregelen te nemen om toekomstige aanvallen te weren.