Vitale infrastructuren en energiecentrales steeds vaker doelwit van cybercrime

Cybercriminelen richten hun pijlen steeds vaker op vitale infrastructuren en energiecentrales. In de energiesector worden steeds meer systemen onderling verbonden. Daarmee groeit het aantal kwetsbaarheden. Cyberaanvallen blijven daarnaast lange tijd onopgemerkt.

Dit blijkt uit onderzoek van beveiligingsbedrijf F-Secure. Energiebedrijven proberen processen te consolideren als kostenbesparende maatregel met het oog op de lage olieprijs. Dit kan echter ten koste gaan van de zakelijke veerkracht en redundantieniveaus, en dat levert nieuwe kritieke points of failure op. Elke verstoring binnen de toevoerketen heeft daarmee nog ingrijpender gevolgen.

'Meer aanvallen op vitale infrastructuren'

"De afgelopen jaren is er sprake geweest van een groeiend aantal gevallen van cyberspionage en sabotage-aanvallen op vitale infrastructuren, en volgens mij is het einde nog niet in zicht", zegt Sami Ruohonen, bedreigingsonderzoeker bij F-Secure, de Finse aanbieder van cybersecurity-oplossingen.

Steeds meer industriële besturingssystemen worden met het internet verbonden. Deze systemen voor het beheer van vitale infrastructuren zijn ontwikkeld voordat 24/7/365 internetverbindingen in zwang raakten en malware zoals Stuxnet zijn intrede deed. Veel operationele technologie (OT) biedt daarnaast ingebouwde mogelijkheden voor beheer op afstand, maar maakt geen of onvoldoende gebruik van beveiligingsmechanismen zoals authenticatie.

Legacy systemen zijn onvoldoende beveiligd

Toen deze legacy systemen werden ontwikkeld, vormden cyberbedreigingen nog geen noemenswaardig risico. En ze zijn al evenmin toegerust met de ingebouwde beveiligingsmechanismen die we tegenwoordig vanzelfsprekend achten. Nu deze systemen met het internet zijn verbonden, worden ze blootgesteld aan aanvallen uit diverse hoeken.

“Vitale infrastructuren zijn bij uitstek een interessant doelwit voor buitenlandse mogendheden, zelfs in vredestijd”, zegt Ruohonen.

Resultaten

Uit het onderzoeksrapport van F-Secure blijkt onder meer het volgende:

  • Diverse groepen hackers proberen voortdurend en om verschillende beweegredenen de netwerken van beheerders van vitale infrastructuren binnen te dringen

  • Hackers hebben meer tijd dan hun slachtoffers; ze trekken maanden uit voor het plannen van hun aanvallen

  • Mensen zijn de zwakste schakel; werknemers lijken een steeds populairder doelwit te worden

  • Hackers blijven voornamelijk succes boeken vanwege het uitblijven van volwassen beveiligingspraktijken binnen organisaties

  • Staatshackers maken gebruik van advanced persistent threats (APT’s) om lange tijd onopgemerkt aanwezig te blijven binnen de netwerken van beheerders van vitale infrastructuren voor politiek gemotiveerde cyberspionage

  • Er is sprake van negen groepen hackers en malware-varianten die die het specifiek op de energiesector hebben gemunt; spear phishing is de meest gebruikte techniek voor het aanvallen van toevoerketens

  • Het minimaliseren van het aanvalsoppervlak wordt vaak aangeraden als beste manier om de kans op beveiligingsincidenten te reduceren, maar is in de energiesector simpelweg geen haalbare kaart.



Print Friendly Version of this pagePrint Get a PDF version of this webpagePDF