Energiesector kwetsbaar voor cyberspionage en -sabotage

Uit een onderzoeksrapport van F-Secure blijkt dat energiebedrijven gebruik blijven maken van verouderde technologie. Dergelijke gebrekkige beveiligingsmechanismen spelen hackers in de kaart.

Trefwoorden: #beveiliging, #cybercrime, #energiesector, #F-Secure, #hacker

Lees verder

Nieuws

( Foto: Pixabay )

ENGINEERINGNET.BE - Cybercriminelen richten hun pijlen steeds vaker op vitale infrastructuren en energiecentrales.

Energiebedrijven proberen processen te consolideren als kostenbesparende maatregel. Dit kan echter ten koste gaan van de zakelijke veerkracht en redundantieniveaus, en dat levert nieuwe kritieke points of failure op. Elke verstoring binnen de toevoerketen heeft daarmee nog ingrijpender gevolgen.

Sami Ruohonen, bedreigingsonderzoeker bij F-Secure: “De afgelopen jaren is er sprake geweest van een groeiend aantal gevallen van cyberspionage en sabotage-aanvallen op vitale infrastructuren, en volgens mij is het einde nog niet in zicht.”

Steeds meer industriële besturingssystemen worden met het internet verbonden. Deze systemen voor het beheer van vitale infrastructuren zijn ontwikkeld voordat 24/7/365 internetverbindingen in zwang raakten en malware zoals Stuxnet zijn intrede deed. Veel operationele technologie (OT) biedt daarnaast ingebouwde mogelijkheden voor beheer op afstand, maar maakt geen of onvoldoende gebruik van beveiligingsmechanismen zoals authenticatie.

Toen deze legacy systemen werden ontwikkeld, vormden cyberbedreigingen nog geen noemenswaardig risico. En ze zijn al evenmin toegerust met de ingebouwde beveiligingsmechanismen die we tegenwoordig vanzelfsprekend achten. Nu deze systemen met het internet zijn verbonden, worden ze blootgesteld aan aanvallen uit diverse hoeken.

Hoewel het onvermijdelijk is dat er beveiligingsincidenten optreden, adviseert Ruohonen organisaties in de energiesector om hun beveiligingsmaatregelen te herzien en gebruik te maken van de laatste beveiligingstechnologie, zoals endpoint detection & response (EDR)-oplossingen.


Dit zijn enkele opmerkelijke bevindingen uit het onderzoeksrapport:

  • Diverse groepen hackers proberen voortdurend en om verschillende beweegredenen de netwerken van beheerders van vitale infrastructuren binnen te dringen
  • Hackers hebben meer tijd dan hun slachtoffers; ze trekken maanden uit voor het plannen van hun aanvallen
  • Mensen zijn de zwakste schakel; werknemers lijken een steeds populairder doelwit te worden
  • Hackers blijven voornamelijk succes boeken vanwege het uitblijven van volwassen beveiligingspraktijken binnen organisaties
  • Staatshackers maken gebruik van advanced persistent threats (APT’s) om lange tijd onopgemerkt aanwezig te blijven binnen de netwerken van beheerders van vitale infrastructuren voor politiek gemotiveerde cyberspionage
  • Er is sprake van negen groepen hackers en malware-varianten die het specifiek op de energiesector hebben gemunt; spear phishing is de meest gebruikte techniek voor het aanvallen van toevoerketens
  • Het minimaliseren van het aanvalsoppervlak wordt vaak aangeraden als beste manier om de kans op beveiligingsincidenten te reduceren, maar is in de energiesector simpelweg geen haalbare kaart.