Complete productielijnen die stilvallen als gevolg van een aanval met ransomware, het is niet onwaarschijnlijk dat uw bedrijf slachtoffer wordt van een cyberaanval en zowel uw productiecontinuïteit als uw leveringsverplichtingen in gevaar brengen. Cyber security krijgt inmiddels binnen de industrie meer aandacht, en niet zonder reden: volgens de laatste alarmerende cijfers is het aantal aanvallen op industriële doelwitten het afgelopen half jaar verdubbeld.
Door: Dimitri Reijerman
Eind juni 2017: groot alarm op de Maasvlakte. Twee containerterminals van APM in Rotterdam lagen meerdere dagen plat. Containers moesten handmatig van de vrachtschepen gehaald worden, een vrijwel onmogelijke taak.
Naast APM, dochter van Maersk, werden ook andere bedrijfsonderdelen van Maersk getroffen. De oorzaak: een wereldwijde aanval met Not Petya, malware van vermoedelijk Russische makers. De schade, veroorzaakt door misgelopen omzet en het vervangen van IT-apparatuur – bedroeg volgens een schatting van Maersk een kleine driehonderd miljoen dollar.
Het logistiekbedrijf moest onder andere 45.000 pc's en 4.000 nieuwe servers plaatsen. Wonderwel wist Maersk deze reusachtige klus in een dag of tien te klaren. Maersk trok lering uit de aanvallen, bijvoorbeeld door netwerken beter van elkaar te scheiden en door penetratietesten uit te voeren om zwakke plekken bloot te leggen.
Levensgevaarlijke Triton-malware
Maar Maersk is allesbehalve de enige grote partij die slachtoffer is van cyberaanvallen. Een ander, vrij recent voorbeeld van malware die op grote schaal schade veroorzaakte in industriële systemen is door beveiligingsonderzoekers Triton gedoopt. Triton dook eind 2017 op in de systemen van een niet nader genoemde petrochemische installatie in Saudi-Arabië, zo is te lezen in een reconstructie in het gezaghebbende MIT Technology Review.
Wat Triton van andere malware deed verschillen was dat de code gericht was op het manipuleren van essentiële veiligheidssystemen van de fabriek. Deze systemen vormen de laatste verdedigingslinie en kunnen een installatie preventief stilleggen mochten sensoren gevaarlijke condities detecteren. Triton bood aanvallers de mogelijkheid om op afstand deze systemen te benaderen. Door een foutje in de malware werd deze echter gedetecteerd en onschadelijk gemaakt. Volgens onderzoekers had een geslaagde aanval een explosie kunnen veroorzaken en mensenlevens in gevaar hebben kunnen brengen.
Ondanks dat Triton tijdig werd ontdekt door beveiligingsonderzoekers, zien bedrijven die zich specialiseren op industriële beveiliging dat nieuwe varianten van deze malware opduiken. Bovendien zijn deze varianten niet alleen in het Midden-Oosten gesignaleerd, maar ook daarbuiten. Daaruit blijkt dat degenen achter Triton actief op zoek zijn naar nieuwe slachtoffers.
Cyberaanvallen op industrie nemen rap toe
Volgens een rapport van onderzoekers van IBM’s X-Force IRIS-incident response team is het aantal cyberaanvallen tussen januari en juli 2019 verdubbeld, waarbij de helft van de aanvallen op de industrie is gericht. Naast industriële doelwitten zijn ook bedrijven actief in de olie- en gasindustrie doelwit, evenals onderwijsinstellingen.
IBM signaleert meer trends op het gebied van cyberaanvallen op industriële installaties. De tot nu toe meest bekende malware die zich op industriële installaties, zoals het roemruchte Stuxnet en Dark Seoul, werd primair ontwikkeld in opdracht van of door staten. Maar volgens de onderzoekers van X-Force zijn ook cybercriminelen volop actief met het richten van hun pijlen op bedrijven en de industrie. Zij ontwikkelen bijvoorbeeld malware die data niet alleen gijzelt, maar ook een destructief element kent. De ransomware begint bijvoorbeeld om de X minuten een deel van de gegijzelde data te wissen. Zo willen zij de druk op getroffen bedrijven verhogen om snel over te gaan tot betaling van het losgeld.
Veel aanvallers slagen binnen te komen door middel van phishing e-mails of het raden van wachtwoorden, maar IBM stelt dat in toenemende mate cybercriminelen bedrijfsnetwerken weten te penetreren door gebruik te maken van netwerkverbindingen van derde partijen. Ook zogeheten watering hole-aanvallen, waarbij malware op door werknemers veelgebruikte maar reeds gekraakte websites wordt verstopt, zijn in opkomst.
Antwoorden op uw vragen
De cybersecurity-trends in de industriële sector wijzen allemaal dezelfde kant op: industriële partijen dienen nog veel meer dan voorheen oog te hebben op het zo goed mogelijk beveiligen van hun procesbesturingssystemen en de achterliggende IT-infrastructuur. Het Industrial Cyber Security Event 2019, georganiseerd door de branche Industriële Automatisering van FHI, wil bedrijven daarbij helpen.
Tijdens deze bijeenkomst geven specialisten antwoorden op tal van praktische vragen. Want volstaat een firewall om uw installatie voldoende te beveiligen? Hoe kan een bedrijf verouderde systemen beter beveiligen? En zijn er nieuwe normen nodig voor Industrial Internet of Things-applicaties?
U kunt zich nu registreren voor het Industrial Cyber Security Event. Deze zal op woensdag 9 oktober plaatsvinden in De Basiliek in Veenendaal. Wees erbij en krijg concrete antwoorden op de vragen die bij u en uw collega’s leven.