Het is geen nieuws dat veel grote technische instellingen de ene cyberaanval na de andere hebben ondergaan. Maar een cyberaanval op operationele technologieën van industriële installaties zoals pijpleidingen en elektriciteitscentrales?

Dat is gedurfd en vernederend. En het is geen grap als het toeslaat. Dergelijke aanvallen, indien succesvol, blokkeren industriële activiteiten en hebben een negatief effect op de mensen die afhankelijk zijn van de getroffen industrie. Erger nog, het kan een natie economisch verlammen.

Maar hoe werken cyberaanvallen op pijpleidingen en andere industriële installaties? Laten we graven.

Waarom cyberaanvallen plaatsvinden bij industriële installaties

Voor de meesten van ons is het niet logisch hoe en waarom iemand de kans zou krijgen om een ​​digitaal georkestreerde cyberaanval uit te voeren tegen een mechanisch bediende industriële fabriek.

Welnu, in werkelijkheid zien we nu kunstmatige intelligentie, machine learning en meer digitale technologieën de mechanische en zelfs technische operaties in industriële fabrieken overnemen. Als zodanig staan ​​hun operationele gegevens, logistieke informatie en meer nu op internet en zijn ze vatbaar voor diefstal en aanvallen.

instagram viewer

Er zijn veel redenen waarom cyberaanvallen steeds vaker voorkomen op industriële installaties zoals pijpleidingen, elektriciteitscentrales, watervoorzieningsstations, voedselindustrieën en dergelijke.

Wat het motief ook is, het zal waarschijnlijk onder een van de volgende categorieën vallen.

1. Politieke, economische en zakelijke motieven

Vanuit zakelijk oogpunt hacken aanvallers soms een industrieel systeem om informatie te verkrijgen over chemische formuleringen, branding, marktomvang, technische en bedrijfsplannen, enzovoort. Dit kan afkomstig zijn van een concurrerend bedrijf of van degenen die van plan zijn te starten.

Maar ook de politiek speelt een rol. Door de staat gesponsorde cyberaanvallen zijn doorgaans bedoeld om de economische infrastructuur van een ander land te verlammen om de kracht en capaciteiten van hun land te tonen. Een van de manieren waarop ze dit bereiken, is door processen te verstoren in industrieën die de economie van een slachtofferland aandrijven. En er zijn hier en daar meldingen geweest van een paar van hen.

2. Financiële motieven

Dit is een van de meest voorkomende redenen achter cyberaanvallen. Aanvallers kunnen om verschillende financiële redenen een industrieel systeem hacken, variërend van het ophalen van creditcardgegevens tot het stelen van financiële informatie.

Ze bereiken dit meestal via malware of trojans, zodat ze ongemerkt toegang tot het systeem kunnen krijgen. Eenmaal binnen kunnen ze gegevens over technische processen overhevelen. De hacker kan vervolgens de informatie die hij op de zwarte markt heeft gestolen, aanbieden aan iedereen die geïnteresseerd is.

Een andere manier waarop ze geld kunnen verdienen, is door middel van ransomware-injectie, waarbij de aanvallers de gegevens van het doelwit versleutelen en vervolgens het wachtwoord voor een flink bedrag verkopen.

Verwant: Wat is ransomware en hoe kunt u het verwijderen?

Er zijn ook gedistribueerde denial-of-service-aanvallen (DDoS), waarbij meerdere geïnfecteerde computers tegelijkertijd toegang krijgen tot de website van een doelwit, waardoor hun systemen worden overspoeld. Dit voorkomt dat klanten contact opnemen met het genoemde bedrijf totdat ze de aanval stoppen.

Hoe werken deze cyberaanvallen? opmerkelijke voorbeelden

Nu je de meest opvallende redenen achter cyberaanvallen op industriële installaties hebt gezien. Laten we aan de hand van deze opmerkelijke voorbeelden inzicht krijgen in hoe het werkt.

1. De koloniale pijpleiding

De koloniale pijpleiding vervoert dagelijks ongeveer 3 miljoen vaten aardolieproducten binnen de VS. Het is de grootste brandstofpijpleiding in de VS. Natuurlijk kun je je voorstellen hoe moeilijk het is om zo'n complex systeem te hacken.

Maar het ondenkbare gebeurde. Het nieuws over de hack haalde de krantenkoppen in mei 2021, waarbij president Joe Biden de noodtoestand uitriep vanwege een tekort aan vliegtuigbrandstof en paniekaankopen van benzine en stookolie. Dit was nadat de pijplijn alle operaties had stilgelegd vanwege de cyberaanval.

Hoe hebben hackers de operaties van de koloniale pijplijn verlamd? Via ransomware. Er werd gespeculeerd dat de aanvallers wekenlang onopgemerkt in het netwerk van de pijpleiding zaten.

Na toegang te hebben gekregen tot het netwerk van de pijpleiding met behulp van het gelekte wachtwoord en de gebruikersnaam van een medewerker op de dark web, hebben de aanvallers kwaadaardige software in het IT-systeem van de pijplijn geïnjecteerd, hun factureringsnetwerk versleuteld en gegijzeld. Ze gingen vervolgens verder om ongeveer 100 gigabyte aan gegevens te stelen en vroegen om losgeld dat in Bitcoin werd betaald in ruil voor decodering.

Hoe zijn de gebruikersnaam en het wachtwoord op het dark web gelekt? Niemand was zeker. Maar een mogelijke boosdoener is phishing, gericht op een staf van de koloniale pijpleiding.

Verwant: Wie zat er achter de koloniale pijpleidingaanval?

Hoewel deze aanval geen invloed had op digitaal bediende mechanische systemen, had het effect van de ransomware verwoestender kunnen zijn als Colonial Pipeline ondanks de cyberaanval verdere operaties riskeerde.

2. Oldsmar Waterleidingsysteem (Florida)

In het geval van het Oldsmar-watervoorzieningssysteem namen de hackers virtuele controle over de chemische behandelingsinfrastructuur via TeamViewer, een software voor het delen van schermen die door het technische team wordt gebruikt.

Eenmaal binnen ging de aanvaller rechtstreeks naar het behandelingscontrolesysteem van de faciliteit en verhoogde het niveau natriumhydroxide toegevoegd aan het water tot een giftig niveau - precies van 100 tot 11.100 delen per miljoen (ppm).

Als het dienstdoende personeel deze belachelijke verhoging van het chemische niveau niet had opgemerkt en het tot een normaal niveau had teruggebracht, wilden de hackers massamoord plegen.

Hoe kwamen deze aanvallers aan TeamViewer-inloggegevens om op afstand toegang te krijgen tot de mens-machine-interface?

Ze moeten twee kwetsbaarheden in het controlesysteem van Oldsmar hebben uitgebuit. Ten eerste gebruikten alle medewerkers dezelfde TeamViewer-ID en hetzelfde wachtwoord om toegang te krijgen tot het gehackte systeem. Ten tweede was de software van het systeem verouderd omdat het op Windows 7 werkte, dat volgens Microsoft kwetsbaarder is voor malware-aanvallen vanwege de stopgezette ondersteuning.

De hackers moeten ofwel met brute kracht binnen zijn gekomen of het verouderde systeem hebben gesnoven met behulp van malware.

3. Oekraïense elektriciteitsonderstations

Ongeveer 225.000 mensen werden in het duister gegooid nadat het Oekraïense elektriciteitsnet in december 2015 werd getroffen door een cyberaanval. Deze keer gebruikten de aanvallers BlackEnergy, een veelzijdige malware voor systeemcontrole, om hun doel te bereiken.

Maar hoe vonden ze een manier om deze malware in zo'n grote industriële installatie te injecteren?

De hackers hadden eerder voor de aanval een massale phishing-campagne gelanceerd. De phishing-e-mail misleidde werknemers om op een link te klikken die hen ertoe bracht een kwaadaardige plug-in te installeren die zich vermomd als macro's.

Met de genoemde plug-in kon de BlackEnergy-bot het netwerksysteem met succes infecteren via achterdeur. De hackers verkregen vervolgens VPN-referenties waarmee personeel het netwerksysteem op afstand kan bedienen.

Eenmaal binnen namen de hackers de tijd om de processen in de gaten te houden. En toen ze klaar waren, logden ze het personeel uit bij alle systemen en namen ze de controle over de toezichthoudende controle en data-acquisitie (SCADA) -processor. Vervolgens schakelden ze de back-upstroom uit, schakelden 30 stroomonderstations uit en gebruikten denial of service-aanvallen storingsmeldingen te voorkomen.

4. De Triton-aanval

Triton is een malwarescript dat zich voornamelijk richt op industriële controlesystemen. De potentie werd gevoeld toen een groep hackers het in 2017 injecteerde in wat volgens experts een petrochemische elektriciteitscentrale in Saoedi-Arabië was.

Deze aanval volgde ook het patroon van phishing en waarschijnlijk brute-forcing van wachtwoorden om de eerste achterdeur toegang te krijgen tot controlesystemen voordat de malware werd geïnjecteerd.

Hierna kregen de hackers toegang op afstand tot het Safety Instrumented System (SIS)-werkstation om te voorkomen dat ze fouten correct rapporteerden.

Verwant: Wat is een supply chain-hack en hoe blijf je veilig?

Het leek er echter op dat de aanvallers pas leerden hoe het systeem werkt voordat ze een daadwerkelijke aanval lanceerden. Terwijl de hackers rondliepen en het besturingssysteem aanpasten, werd de hele fabriek stilgelegd, dankzij enkele veiligheidssystemen die een fail-safe activeerden.

5. De Stuxnet-aanval

Stuxnet is een computerworm die voornamelijk gericht is op programmeerbare logische controllers (PLC's) in nucleaire faciliteiten. De worm, ontwikkeld door het gezamenlijke Amerikaanse en Israëlische team, reist via USB-flash met affiniteit voor het Windows-besturingssysteem.

Stuxnet werkt door controlesystemen over te nemen en bestaande programma's aan te passen om schade aan PLC's te veroorzaken. In 2010 werd het gebruikt als cyberwapen tegen een uraniumverrijkingsfaciliteit in Iran.

Na meer dan 200.000 computers binnen de faciliteit te hebben geïnfecteerd, herprogrammeerde de worm de draaiinstructies op de uraniumcentrifuge. Dit zorgde ervoor dat ze abrupt draaiden en zichzelf vernietigden tijdens het proces.

6. JBS vleesverwerkingsfabriek

Aangezien winst op handen is, zullen hackers de voedselverwerkende industrie niet vrijstellen van hun expedities. Een financieel motief dreef hackers tot kapingen bij JBS, 's werelds grootste vleesverwerkingsfabriek, in juni 2021.

Bijgevolg heeft het bedrijf alle activiteiten in Noord-Amerika en Australië stopgezet. Dit gebeurde een paar weken na de aanval van de koloniale pijpleiding.

Hoe verliep de aanval op de industriële fabriek van JBS?

Net als in het geval van de Colonial Pipeline infecteerden de aanvallers het JBS-vleesverwerkingssysteem met ransomware. Vervolgens dreigden ze spraakmakende informatie te verwijderen als het bedrijf geen losgeld in cryptocurrency zou betalen.

Industriële cyberaanvallen volgen een patroon

Hoewel elk van deze aanvallen een actieplan heeft, is een patroon dat we kunnen afleiden dat de hackers authenticatieprotocollen moesten doorbreken om de eerste toegang te krijgen. Ze bereiken dit via brute-forcering, phishing of sniffing.

Vervolgens installeren ze welke malware of welk virus dan ook in het industriële doelsysteem om hen te helpen hun doelen te bereiken.

Cyberaanvallen op industriële installaties zijn verwoestend

Cyberaanvallen nemen toe en worden angstaanjagend lucratief op internet. Zoals u hebt gezien, heeft het niet alleen invloed op de beoogde organisatie, maar verspreidt het zich ook naar de mensen die profiteren van de producten. Mechanische operaties zelf zijn niet per se kwetsbaar voor cyberaanvallen, maar de controlerende digitale technologieën erachter maken ze kwetsbaar.

Dat gezegd hebbende, de invloed van digitale besturingssystemen op technische processen is waardevol. Industrieën kunnen hun firewalls alleen versterken en strikte veiligheidsregels, checks en balances volgen om cyberaanvallen te voorkomen.

6 beste beveiligingspraktijken voor webtoepassingen om cyberaanvallen te voorkomen

Het voorkomen van cyberaanvallen is van cruciaal belang, en slim zijn bij het gebruik van web-apps zal u helpen uzelf online te beschermen.

Lees volgende

DeelTweetenE-mail
Gerelateerde onderwerpen
  • Veiligheid
  • Cyberbeveiliging
Over de auteur
Idowu Omisola (122 artikelen gepubliceerd)

Idowu is gepassioneerd door alles wat slimme technologie en productiviteit betreft. In zijn vrije tijd speelt hij met coderen en schakelt hij over naar het schaakbord als hij zich verveelt, maar hij vindt het ook heerlijk om af en toe uit de routine te stappen. Zijn passie om mensen de weg te wijzen in moderne technologie motiveert hem om meer te schrijven.

Meer van Idowu Omisola

Abonneer op onze nieuwsbrief

Word lid van onze nieuwsbrief voor technische tips, recensies, gratis e-boeken en exclusieve deals!

Klik hier om je te abonneren