In een recente Pwn2Own-wedstrijd voor ethische hacking in 2022 hebben twee beveiligingsonderzoekers in slechts enkele seconden ICONICS Genesis64 gekraakt, een software die is ontworpen voor operators om industriële machines te gebruiken. Daarentegen deden ze er in 2012 drie weken over om een ​​iPhone te hacken.

Gezien het feit dat grote, miljoenen dollars kostende bedrijven en industrieën deze apps bezitten, zijn velen verrast om te ontdekken dat het veel gemakkelijker is om aan te vallen dan de meeste moderne smartphones.

Dus waarom is onze kritieke infrastructuur in gevaar? En waarom duurt het upgraden te lang?

Een korte geschiedenis van het richten op kritieke infrastructuur

In het verleden vielen cybercriminelen doorgaans individuele gebruikers of algemene particuliere bedrijven aan. En hoewel deze aanvallen zorgwekkend waren en tot miljoenen dollars aan schade leidden, leverden ze de aanvallers meestal niet veel op.

Echter, recente ontwikkelingen zoals de koloniale pijpleiding en JBS Foods ransomware-aanvallen toonden aan dat systemen die cruciaal zijn voor de openbare orde en veiligheid, waarschijnlijker winstgevend zijn. Bovendien kunnen cyberaanvallen op kritieke infrastructuur, naast geldelijk gewin, ook politiek of militair gemotiveerd zijn.

instagram viewer

Uren voordat Rusland Oekraïne binnenviel in 2022, waren er bijvoorbeeld verschillende aanvallen op de Oekraïense cyberinfrastructuur. Deze waren bedoeld om de communicatie tussen overheidseenheden te vernietigen of te belemmeren. Een ander voorbeeld is de Stuxnet-computerworm, die opzettelijk werd ingezet om een ​​uraniumverrijkingsfabriek in Iran aan te vallen.

Wie hackt de belangrijkste infrastructuur?

Verschillende groepen hebben de verantwoordelijkheid opgeëist voor: recente ransomware-cyberaanvallen. Deze omvatten DarkSide (Colonial Pipeline), Conti/Wizard Spider (UK's Health and Safety Executive) en Egregor. De meeste van deze groepen bestaan ​​uit particulieren die vooral uit zijn op winst.

De andere, gevaarlijkere soorten hackers zijn die welke worden gesponsord door natiestaten. Deze operators richten zich op de kritieke infrastructuur van andere landen, zodat hun thuisland een voordeel kan behalen op het wereldtoneel. Ze kunnen zelfs hun vaardigheden gebruiken om particuliere bedrijven aan te vallen die ze als een bedreiging voor hun soevereiniteit beschouwen, zoals: Vermeende aanval van Noord-Korea op Sony in 2014.

Waarom infrastructuur gemakkelijk te targeten is

Buiten het medeweten van de meesten van ons, zijn veel industriële systemen vreselijk verouderd. Terwijl de meeste consumentencomputers nu Windows 10 of Windows 11 draaien, zul je systemen in verschillende fabrieken in verschillende industrieën tegenkomen die nog steeds Windows 7 draaien, of erger nog, Windows XP. Dit betekent dat hun besturingssystemen zeer kwetsbaar zijn, met verschillende bekende mazen in de beveiliging die niet kunnen worden gepatcht.

En terwijl veel van deze systemen zijn voorzien van air-gapped, wat betekent dat ze niet fysiek verbonden zijn met internet, kan een onzorgvuldige werknemer die een geïnfecteerde computer of USB-drive op het netwerk aansluit, het systeem uitschakelen.

De uitdaging bij het updaten van systemen

Helaas is het updaten van al deze systemen niet zo eenvoudig als het downloaden van updates van Microsoft en het opnieuw opstarten van computers. Allereerst zijn dit, zoals de naam al doet vermoeden, kritieke infrastructuren. Dat betekent dat ze helemaal niet offline kunnen. Denk hier eens over na: wat zou er gebeuren als alle verkeerslichten in New York City een uur uit zouden gaan vanwege een update? Dat wordt een totale chaos.

Een ander probleem waarmee kritieke systemen te maken hebben, is dat ze over het algemeen gespecialiseerd zijn of worden uitgevoerd ingebedde besturingssystemen. Dat betekent dat geen enkele update voor een hele reeks bedrijven zal werken. Verschillende kerncentrales die door verschillende bedrijven zijn gebouwd, zullen bijvoorbeeld verschillende hardwaresystemen gebruiken. Een hardware-update op de ene fabriek zal dus niet werken op een andere.

Ook is de bescherming met luchtgaten van deze systemen zowel een zegen als een vloek. Hoewel het het systeem beschermt tegen aanvallen van buitenaf en ervoor zorgt dat u fysiek met het systeem verbonden moet zijn om toegang te krijgen, betekent het ook dat updates niet gemakkelijk door hun leveranciers kunnen worden verzonden. Dus als een hardwareleverancier nieuwe firmware maakt voor een fabriek met zes verschillende locaties in het hele land, moeten hun werknemers daar fysiek naartoe reizen en de update handmatig installeren.

Een ander ding waar bedrijven mee te maken hebben, is gespecialiseerde apparatuur. Stel dat u een voedselproducent bent en in 2009 een supply chain-systeem hebt gekocht dat op Windows XP draait. Helaas is het bedrijf dat uw systeem heeft geleverd, gesloten. U heeft niet het budget om nieuwe supply chain management software aan te schaffen, en evenmin heeft u de tijd om uw personeel om te scholen. Dit is hoe bedrijven tot ver in de jaren 2020 eindigen met computers met Windows XP.

Hoe worden consumenten hierdoor beïnvloed?

Als consument denk je misschien dat dit niet jouw probleem is. Je denkt tenslotte dat het goed met je gaat, zolang je maar kunt komen waar je heen wilt en je leven niet wordt verstoord. Helaas kan dit niet verder van de waarheid zijn.

Denk aan de aanval op de koloniale pijplijn. Hoewel de schade beperkt was, veroorzaakte de paniek die daaruit voortvloeide op verschillende stations lange gasleidingen. CNBC meldde: dat luchtvaartmaatschappijen op Hartsfield-Jackson Atlanta International Airport, die rechtstreeks door Colonial Pipeline werden geleverd, moesten: extra brandstof invliegen vanaf andere luchthavens om het lokale aanbod aan te vullen of extra tussenstops maken voor langeafstandsvluchten naar bijtanken.

Hoewel het incident geen vertragingen in het systeem veroorzaakte, zou het een groot probleem hebben veroorzaakt als het niet binnen een week was opgelost.

Een ander voorbeeld is de cyberaanval op het elektriciteitsnet van Oekraïne in 2015. Dit incident zette de helft van de regio Ivano-Frankivsk zes uur in het ongewisse. En hoewel deze in normale tijden ongemakken en geldverliezen kunnen veroorzaken, kunnen deze aanvallen ernstigere gevolgen hebben wanneer ze worden uitgevoerd vóór een invasie.

Wat kunnen we doen?

Tenzij u als senior executive in deze specifieke sectoren werkt, kunnen de meeste gewone mensen niet veel doen om dit probleem op te lossen. U kunt uw stem laten horen door contact op te nemen met uw congres- en senaatsvertegenwoordigers in hun kantoren, maar dat is het dan ook.

Maar als u bestuurslid of C-suite executive bent in een van deze sectoren, is het hoog tijd dat u de cyberbeveiligingssystemen van uw bedrijf onder de loep neemt. Hoewel het upgraden van uw infrastructuur en machines kostbaar kan zijn, zou een aanval op uw meest kwetsbare systemen veel duurder zijn.

Wanneer u uw hardware upgradet, patcht u niet alleen mogelijke kwetsbaarheden in uw systeem, maar krijgt u ook de kans om efficiënter te werken.

We moeten onze kritieke infrastructuur beschermen

de schending van ICONEN Genesis64 laat zien dat het niet genoeg is om op elke cyberaanval op onze infrastructuur te reageren; in plaats daarvan moeten we proactief zijn in het opsporen van kwetsbaarheden en het oplossen ervan. Als we cybercriminelen en andere actoren vrij spel geven over onze industrieën en nutsbedrijven, kan de schade die ze veroorzaken veel groter zijn dan de kosten die we moeten betalen om onze systemen veilig te houden.

9 keer richtten hackers zich op cyberaanvallen op industriële faciliteiten

Lees volgende

DelenTweetenDelenE-mail

Gerelateerde onderwerpen

  • Beveiliging
  • Cyberbeveiliging
  • Cyber ​​oorlog

Over de auteur

Jowi Morales (237 artikelen gepubliceerd)

Jowi is schrijver, loopbaancoach en piloot. Hij ontwikkelde een liefde voor alles wat met pc's te maken had sinds zijn vader een desktopcomputer kocht toen hij 5 jaar oud was. Vanaf dat moment gebruikt en maximaliseert hij technologie in elk aspect van zijn leven.

Meer van Jowi Morales

Abonneer op onze nieuwsbrief

Word lid van onze nieuwsbrief voor technische tips, recensies, gratis e-boeken en exclusieve deals!

Klik hier om je te abonneren