Cyberaanvallen op industriële installaties hebben verstrekkende gevolgen. Bedreigingsactoren richten zich vaak op de Industrial Control Systems (ICS) om deze aanvallen uit te voeren, wat resulteert in: volledige of gedeeltelijke bedrijfsuitschakeling van kritieke faciliteiten, financieel verlies, gegevensdiefstal en gezondheid risico's.
Om een idee te geven van de omvang van deze aanvallen, volgen hier enkele van de grootste cyberaanvallen op industriële faciliteiten van de afgelopen tijd die problemen veroorzaakten voor overheids- en niet-gouvernementele faciliteiten.
1. Koloniale pijplijn: ransomware-aanval
In mei 2021 was een ransomware-aanval gericht op Colonial Pipeline Inc. in de VS - waardoor de faciliteit een paar dagen volledig stil komt te liggen. Dit veroorzaakte een acuut brandstoftekort en de prijzen schoten de pan uit.
Hackers hebben toegang gekregen tot het netwerk van het bedrijf via een sluimerende virtueel particulier netwerk (VPN) account met externe toegang tot het computernetwerk van het bedrijf. Het bedrijf moest een losgeld van $ 4,4 miljoen betalen aan de hackergroep DarkSide in ruil voor de decoderingstool om zijn computernetwerk te herstellen.
2. CPC Corp. Taiwan—ransomware
In mei 2020 zag het Taiwanese staatsbedrijf voor aardolie en aardgas, CPC Corp, zijn betalingssysteem verlamd worden door een ransomware-aanval.
Bedreigingsactoren gebruikten een USB-stick om het computernetwerk van het bedrijf te infecteren. Hoewel het de olieproductie niet beïnvloedde, bracht het het betaalkaartsysteem van CPC Corp in chaos. Winnti Umbrella, een aan China gelieerde groep die bekend staat om het aanvallen van softwarebedrijven en politieke organisaties, wordt gecrediteerd voor de aanval.
Verwant: Wat is ransomware en hoe kunt u het verwijderen?
Hoewel de officiële verklaring van het bedrijf aanvankelijk geen melding maakte van ransomware, onderzoeksrapport door het Ministerie van Justitie Opsporingsbureau bevestigde hetzelfde in een toelichting release.
3. Triton (2017) — Malware
FireEye, een cyberbeveiligingsbedrijf, maakte een zeer geavanceerde malware-aanval bekend die bedoeld was om industriële controlesystemen aan te vallen en fysieke schade toe te brengen aan kritieke infrastructuur. De kwaadaardige code werd geleverd via een spear-phishing-aanval.
Volgens het cyberbeveiligingsbedrijf werd de aanval ondersteund door een in Moskou gevestigd technisch onderzoeksinstituut Central Scientific Research Institute of Chemistry and Mechanics (CNIIHM).
Hoewel de locatie of de doelen van de aanval niet zijn bekendgemaakt, lijkt deze een kritieke industriële faciliteit in het Midden-Oosten te hebben getroffen. Vanwege de aard van de aanval die de controle over het veiligheidsinstrumentsysteem van de faciliteit overneemt, had deze een explosie of het vrijkomen van giftig gas kunnen veroorzaken met verlies van mensenlevens tot gevolg.
4. Oekraïne Power Grid Hack—Trojan
Op de avond van 23 december 2015 begon de cursor op het computerscherm van de netbeheerder uit zichzelf te bewegen. Hackers hadden het stroomdistributiebedrijf Prykarpattyaoblenergo in Oekraïne aangevallen en de ene na de andere stroomonderbreker uitgeschakeld.
Het was een unieke cyberaanval op een elektriciteitsnet die met succes werd uitgevoerd. Kort daarna zat de helft van de bevolking van de Oekraïense regio Ivano-Frankivsk tot zes uur lang zonder stroom. Terwijl de stroom binnen een paar uur was hersteld, duurde het maanden voordat alle controlecentra weer volledig operationeel waren.
Verwant: Wat is een trojan voor externe toegang?
Dit was een zeer geavanceerde cyberaanval met meerdere stappen die na maanden van planning tot in de perfectie werden uitgevoerd. Ten eerste gebruikten bedreigingsactoren de spear-phishing-methode om het IT-personeel van het bedrijf via e-mail te targeten om de BlackEnergy-malware te leveren vermomd als een Microsoft Word-document.
Eenmaal binnen opende de trojan een achterdeur voor de hackers die toegang op afstand gaven. Wat volgde was de inbeslagname van de architectuur van het besturingssysteem, het uitschakelen van de back-upstroomvoorziening, een DDoS-aanval om statusupdates voor consumenten uit te stellen en de vernietiging van bestanden die op de servers waren opgeslagen.
De aanval wordt toegeschreven aan een Russische hackgroep, Sandworm, die naar verluidt deel uitmaakt van de cyber-militaire groep van het land.
5. San Francisco's MUNI-hack - Ransomware
In november 2016 was het MUNI lightrailsysteem van San Francisco begonnen met het geven van gratis ritten. Nee, het was geen gebaar van goede wil. In plaats daarvan dwong een ransomware-aanval het ticketingsysteem offline te gaan als preventieve maatregel om gebruikersgegevens te beschermen.
Bedreigingsactoren eisten 100 Bitcoins (toen 73.000 dollar) als losgeld om het systeem te herstellen. Gelukkig had het spoorwegagentschap een systeemback-upsysteem. Het gebruikte back-upgegevens om het grootste deel van het getroffen systeem in de komende dagen te herstellen, waardoor de impact van de aanval tot een minimum werd beperkt.
Hoewel het spoorwegagentschap weigerde het losgeld te betalen, verloor het naar verluidt tot $ 50.000 aan niet-geïnde vergoedingen tegen de tijd dat systemen hersteld waren van de aanval.
6. Shamoon—Malware
In 2012 werd de oliegigant Saudi Aramco tijdens een van de grootste cyberaanvallen op industriële faciliteiten het doelwit van een malware-aanval. De aanval werd uitgevoerd door een groep genaamd Sword of Justice met als doel het interne computernetwerk van de oliegigant te verlammen.
Shamoon, een modulaire computermalware, werd via een scam-e-mail naar een werknemer van een bedrijf verzonden. Dit modulaire computervirus was gericht op de 32-bits NT-kernelversie van Microsoft Windows en vernietigde binnen enkele uren bijna 35.000 computers.
Hoewel het twee weken duurde om de verspreiding in te dammen, slaagde de malware er niet in om de volledige oliestroom af te sluiten, waardoor het doel niet volledig werd bereikt.
7. Stuxnet — Worm
Aangeprezen als 's werelds eerste digitale wapen, was Stuxnet een computerworm naar verluidt ontwikkeld door de Amerikaanse NSA (National Security Agency) en de Israëlische inlichtingendienst om de nucleaire faciliteit van Iran aan te vallen. Anders dan ooit tevoren, was het in staat om de hardware te verlammen door zichzelf uit te branden.
De hack werd ontdekt toen de inspecteurs met de International Atomic Energy Agency, op bezoek bij een uranium verrijkingsfabriek in Iran, merkte een ongebruikelijk percentage mislukkingen op van centrifuges die essentieel zijn voor het verrijken van uranium gas.
Hoewel de Stuxnet-worm naar verluidt is ontworpen om in juni 2012 te vervallen, blijft andere malware op basis van zijn kenmerken grote schade aanrichten in andere industriële instellingen over de hele wereld.
8. Vlammen — Malware
In mei 2012 ontdekte het Centrum van het Iraanse Nationale Computer Emergency Response Team (CERT) een modulaire computermalware genaamd Viper. Later noemde een in Rusland gevestigd onderzoeksbureau voor cyberbeveiliging Kaspersky het Flame, naar een module in de kwaadaardige code.
Net als Stuxnet zou Flame ook een door de staat gesteund instrument voor cyberoorlogvoering zijn dat is gericht op de industriële infrastructuur van Iran en andere landen in het Midden-Oosten. In tegenstelling tot de eerste die is ontworpen om industriële controlesystemen aan te vallen, is Flame een cyberspionageworm die gevoelige informatie van geïnfecteerde computers verwijdert.
Andere kenmerken van de worm zijn onder meer de mogelijkheid om de interne microfoon van het geïnfecteerde systeem aan te zetten en Skype-gesprekken op te nemen, Bluetooth-apparaat in een Bluetooth-baken om contactgegevens van apparaten in de buurt te schrappen, en de mogelijkheid om schermafbeeldingen van activiteiten op een computer.
Ondanks de inspanningen slaagden de onderzoekers er niet in de oorsprong van de malware te identificeren. En het feit dat dreigingsactoren slim genoeg waren om de compilatiedatum voor elke module te verknoeien, betekende dat de taak zelfs moeilijk werd.
9. Bowman Avenue Dam Attack
In 2013 werd de Bowman Avenue Dam in Rye Brook het doelwit van Iraanse hackers. Sommige functionarissen geloven dat deze aanval een vergelding was voor de massale Stuxnet-aanval.
De hacker brak in op het SCADA-systeem (Supervisory Control and Data Acquisition) van de New Yorkse dam door gebruik te maken van een gevoelige modemverbinding.
Hoewel er meerdere theorieën zijn achter de bedoeling van de aanval, zouden de hackers dat niet zijn geweest op dat moment geen schade konden aanrichten omdat de sluisdeur handmatig was ontkoppeld voor onderhoud.
Na het onderzoek had de FBI de namen vrijgegeven van de zeven in Iran gevestigde hackers die werden beschuldigd van samenzwering om computerinbraken te plegen.
Industriesectoren lopen een hoog risico op destructieve cyberaanvallen
Bedreigingsactoren verschuiven hun focus steeds meer van informatietechnologie naar operationele technologie. Hierdoor loopt de kritieke industriële infrastructuur die eigendom is van de staat en particuliere entiteiten een hoog risico op destructieve cyberaanvallen die kunnen leiden tot verlies van mensenlevens en ernstige economische schade.
Het is voorspelbaar dat regeringen over de hele wereld er bij particuliere entiteiten op aandringen om de verdediging van kritieke infrastructuur te versterken, terwijl ze stappen ondernemen om de nationale cyberspace-beveiliging te verbeteren.
Kennis is uw eerste verdedigingslinie, dus hier zijn enkele van de ergste virussen die u moet kennen, waaronder Trojaanse paarden, wormen en ransomware.
Lees volgende
- Veiligheid
- Veiligheid
- Cyberbeveiliging
- Online beveiliging
Tashreef is een ontwikkelaar en werkt als technisch schrijver bij MakeUseOf. Met een bachelor diploma in Computertoepassingen, hij heeft meer dan 5 jaar ervaring en dekt Microsoft Windows en alles eromheen. Als hij niet op zoek is naar een ontbrekende puntkomma of tekst opmaakt, kun je hem FPS-titels proberen of op zoek zijn naar nieuwe geanimeerde shows en films.
Abonneer op onze nieuwsbrief
Word lid van onze nieuwsbrief voor technische tips, recensies, gratis e-boeken en exclusieve deals!
Klik hier om je te abonneren