E-krakers bestoken krachtcentrale

Stuxnet-worm

De Amerikaanse stuxnet-worm moest het Iraanse kernprogramma saboteren. Duqu 2.0 is daarop gebaseerd

Met behoorlijk geavanceerde programmatuur blijken e-krakers industriële installaties in, waarschijnlijk, Saoedi-Arabië digitaal te hebben aangevallen. Meteen wordt er weer gewezen naar de rol van dubieuze overheden, waarbij vaak aan Rusland en iets minder vaak aan China wordt gedacht. In dit geval zou het om Iran gaan. Deze aanvallen zullen, steeds vaker voorkomen is de verwachting. Het zou voor het eerst zijn dat een industrieel beveiligingssysteem is gekraakt.

In een naar verluidt nog niet ieder vertoonde operatie zijn e-krakers het beveiligingssysteem van een industrieel energie(?)complex binnengedrongen en hebben daarmee op zijn minst een van de installaties lamgelegd. De krakers hadden het gemunt op de Triconex-beveiligingstechnologie van het bedrijf Schneider Electric SE, aldus het beveiligingsbedrijf FireEye en Schneider.
Er werd een alarm verstuurd naar gebruikers van Triconex, maar er werden geen mededelingen gedaan over aard van de installaties of waar die zich bevinden. Er wordt gespeculeerd dat die zich in het Midden-Oosten bevinden, waarschijnlijk in Saoedi Arabië.

Triton

Galina Antova, medeoprichtster van webbeveiliger Claroty stelde dat dergelijke beveiligingssystemen voor de gek kunnen worden gehouden om ‘Alles is oké’ te melden, terwijl e-krakers onderwijl de installaties lamleggen of vernielen. De inbrekers gebruikten het geavanceerde inbraakprogramma dat Triton wordt genoemd om het systeem binnen te dringen, volgens FireEye. Enkele beveiligingstechnici van het aangevallen bedrijf zetten de boel in de veilige modus toen de indringers de boel probeerden te herprogrammeren. Dat had als gevolg dat de daarmee verbonden installaties werden stilgelegd. Vervolgens konden de technici aan de gang gaan om de aanval te pareren. FireEye denkt dat de krakers er probeerden achter te komen hoe ze die beveiligingssystemen kunnen veranderen, alles met het oog op een volgende aanval.
“Dit is iets heel nieuws”, zegt Sergio Caltagirone van het webbeveiligingsbedrijf Dragos. “Anderen zullen ongetwijfeld volgen en zullen proberen deze aanval over te doen.” Triton zou sedert augustus actief zijn. Het is een virus dat Windowscomputers besmet die verbonden zijn met het beveiligingssysteem. Stuxnet was het eerste door Amerikanen gebruikte virus dat het Iraanse uraniumverrijkingsproject heeft gesaboteerd.

Volgens Phil Neray van CyberX zou de aanval in Saoedi-Arabië hebben plaatsgevonden. Iran zou achter de aanval hebben gezeten. Veel ingewijden zijn van mening dat Iran eerder de kwade genius is geweest achter aanvallen op Saoedi-Arabische netwerken in 2012 en 2016 met het Sjamoen-virus.

Geïsoleerde aanval

Schneider Electric meldt dat het om een geïsoleerde aanval gaat en dat die niks te maken heeft met kwetsbaarheid van Triconex of de programmacode. “We onderzoeken of er nog andere factoren in het geding zijn”, laat het bedrijf weten.

Bron: the Guardian

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

Deze website gebruikt Akismet om spam te verminderen. Bekijk hoe je reactie-gegevens worden verwerkt.