Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 53 reacties
Submitter: begintmeta

Het Duitse Bundesamt fŁr Sicherheit in der Informationstechnik meldt dat aanvallers er in het verleden in zijn geslaagd om toegang te verkrijgen tot de aansturing van productieonderdelen in een hoogoven. Daarbij zouden er onderdelen zwaar beschadigd zijn geraakt.

Dat meldt Heise. Een rapport van de overheidsinstantie beschrijft een tot nu toe onbekende aanval op een industriële installatie in Duitsland. De aanvallers zouden hun vizier hebben gericht op een niet nader aangeduide staalfabriek. Daarbij zouden zij via spearphishing toegang hebben verkregen tot het bedrijfsnetwerk. Vervolgens verschaften zij zich toegang tot de aansturingssoftware voor de productie in de staalfabriek.

De aanvallers zouden de software gemanipuleerd hebben. Hierdoor zou de productie in de hoogoven verstoord zijn geraakt waardoor de fabriek het werk tijdelijk moest stilleggen. Ook zouden fabrieksonderdelen zwaar beschadigd zijn geraakt. Uit welke hoek de aanval afkomstig is, meldt het BSI niet. Ook is onbekend wat het doel was van de aanvallers.

De beschreven aanval doet denken aan Stuxnet, specialistische malware die vermoedelijk door de VS en Israël is ontwikkeld. Stuxnet richtte zich op de zogeheten scada-systemen van Siemens die in Iraanse nucleaire installaties werden gebruikt. De malware wist grote schade aan te richten aan ultracentrifuges waardoor het verrijken van uranium door de Iraniërs vertraging opliep.

Lees meer over

Gerelateerde content

Alle gerelateerde content (20)
Moderatie-faq Wijzig weergave

Reacties (53)

SAP/Oracle en fysieke apparatuur aansturing als PLC coding is echt twee compleet gescheiden werelden vergelijken. Administratieve software en embedded software hebben compleet verschillende graden van volwassenheid qua elk aspect van veiligheid en ook nog eens per toepassingsgebied.
Overigens er is geen "wet" dat pakketsoftware als SAP/Oracle beter is in het veiligheidsaspect dan maatwerk software. Alle software heeft zo zijn problemen. Je kunt SAP/Oracle software ook niet over een kam scheren. Deze software wordt in zoveel branches gebruikt en die hebben niet allemaal hetzelfde volwassenheidsniveau. Het is in de praktijk nog erger, daar er geen enkel bedrijf is dat de standaard out-of-the-box SAP/Oracle heeft draaien. Er is altijd maatwerk.

Ik denk bij veiligheid - anno 2014 - het erg sterk te maken heeft met 3 belangrijke randvoorwaarden waarop je uitspraken kan doen over het niveau van veiligheid:
- is de complete organisaties (van de top tot de werkvloer) voldoende doordrongen en leven ze veiligheid in hun genen (houding en gedrag is zo belangrijk)
- is er voldoende kennis en kunde binnen en van buiten de organisatie aangetrokken om een degelijk veiligheidsbeleid en (tegen)maatregelen daaruit voortvloeiend aanwezig
- is er voldoende financiŽle ruimte beschikbaar om buiten de kennis en kunde zoals in voorgaand punt in te huren en de andere veiligheidsmiddelen (hardware/software) aan te schaffen

Aan alle drie de randvoorwaarden dient te worden voldaan. Dat kan per organisatie of branche op verschillende niveau's zijn. Risico analyse is in de basis erg eenvoudig, Risico = Kans x Impact. Kans slaat op de kans dat zich een bepaald risico zich voor kan doen. Impact zegt iets over de grootte van een manifest risico (een risico dat onverhoopt toch wordt gelopen). Wat je helaas vaak meemaakt is dat veel leidinggevende met name het begrip impact vaak volledig niet begrijpen. Ze denken dat het wel meevalt. Er zijn organisaties omgevallen doordat het hoogste bestuur dat niet vatte. Kans snapt een ieder en vaak reageert iedereen daar heel spastisch op. De eerste vraag die ik stel, is wat de daadwerkelijke impact dan is. En dan komen allerlei onzin verhalen.

On topic: de impact is uitval van productiefacilteiten, met name dus omzetverlies. Zoals ik het lees (met de informatie die hier lees), lijkt het geen sabotage om omgevingsschade te veroorzaken. Ik ken niet alle veiligheidsmaatregelen die genomen zijn door deze fabriek, dus de kans kan ik onmogelijk inschatten. Het feit dat het zich heeft voorgedaan, zegt niets over die maatregelen. 0% kans dat zich iets voordoet is nooit te geven. Als de "inbreker" voldoende middelen en tijd heeft gebruikt, kan het altijd een keer lukken. Omzetverlies leidt mij tot een "concurrent" of "derde partij tegen hoogovens"'(een of andere milieubeweging of ontslagen personeel).
Het mooie is dat er volop aan gewerkt wordt om ook deze systemen aan elkaar te koppelen, om zo bijvoorbeeld meteen in een ERP omgeving te kunnen omgaan met data direct uit de productielijn en andersom, maar ook om bijvoorbeeld aan hand van enorme bergen van sensordata voorspellingen te kunnen doen over slijtende onderdelen en dus maintenance beter te kunnen plannen, en productiesystemen steeds direct aan te passen aan allerlei omgevingsvariabelen tot aan de huidige stroomprijs aan toe. En ja, dat betekent dat alles met elkaar verbonden is en alle hierarchien zo'n beetje losgelaten worden. Tel daar bij op dat ook controlesystemen en PLCs steeds intelligenter worden en meer en meer ook cloud computing ideeŽn op de fabrieksvloer aankomen en je weet dat security een heel groot probleem gaat worden.
Op slijtage onderhevige onderdelen behoren standaard onderhoudsstellers, vroeger ging dat gewoon met analoge tellertjes los van die cloud of DB IF, maar dan nog onvoorzienigheden omdat niet alle nieuwe installaties nieuw kunnen/zullen zijn, en een optimaal(zonder overhead) van voortijdige revisie op onderhevige onderdelen is beperkt toegepast.
Tot stroomprijzen aan toe is leuk, maar de fabrieken waar ik dan loop moeten meestal rennen op productie voor groei wat op zich goed is, daar het dus geen keuze is.

En PLC's zijn zo dom zijn als men er geld aan intelligentie in wil steken(vaak willen/zien wij meer maar dat is niet haalbaar binnen het budget om te ontwikkelen/om te bouwen omdat het veelal op maat gemaakte pakket zullen zijn.

Het mooiste is nog dat bij Siemens zelfs de al honderden euro's kostende licentie's zonder ++ licentie de beperkende factor is op een efficiŽnte manier van programmeren(functies achterwegen laten Ľ WinCC), terwijl hun product niet eens af is.

Security is altijd al een gestaagd zijne groot probleem voor bedrijven geweest, het is enkel zo dat PLC's daar nu een groter aandeel in kunnen gaan krijgen nu deze minder op eenvoudige μc's met een lage klok snelheid draaien naast tussenkomende interface's omdat ze zelf encryptie aankunnen naast een programma lage latency. en dat kost veel tijd/onderhoud vanaf een fabrikant die achter de feiten aan loopt, zeker gezien het tegenwoordig veel ontwikkelomgevingen betreft die zich bevinden in een volledig af presenterende maar volledig in ontwikkelfase zijne status.

Ofwel, wij moeten de klant weerhouden ons het proef konijn te laten worden van ontwikkeling wat commercieel is aangeprezen, waar tegenwoordig vanuit kan worden gegaan dat het Bugzilla betreft(wij betalen als bedrijf voor een frustrerend flut product wat over 5 jaar stabiel is, maar dan uitgefaseerd zal worden om slachtoffer te worden voor het volgende).
Hier is dat SIEMENS, die hun programmeersoftware zelf al met een afkorting hebben bestempelt die toepasselijk genoeg exact omschrijft wat het pakket teweeg brengt. Totally Integrated Automation portal ofwel: TIA Portal

[Reactie gewijzigd door Canule op 19 december 2014 08:04]

Concurrenten zijn druk met hun eigen installatie bezig, milieubeweging lijkt mij ook uitgesloten, ontslagen/ontevreden personeel is mogelijk.

[Reactie gewijzigd door BUR op 18 december 2014 21:02]

Toch zou het beter zijn om zulke dingen compleet los van het internet te houden.
Precies, wat is de toegevoegde waarde om een directe koppeling, en dan zelfs met je interne kantoor netwerk te hebben? Er zitten altijd operators dus de noodzaak om dit via internet beschikbaar te maken zie ik ook niet.
Ik zelf ben programmeur voor geautomatiseerde systemen in fabrieken.
Dat soort zaken zitten meestal op een gescheiden Ethernet netwerk met controllers die tot op hun eigen ProfiNet sub-netwerken weer frequentie regelaars op motoren e.d, hebben hangen, wat soms gezien het aantal IP adressen beschikbaar in range maar goed is ook.(onbemande afgelegen installaties zijn een ander verhaal).
Maar waar wij ook tegen aanlopen is support, die de "betrokken" netwerkbeheerder standaard "uit protocol" niet voorziet (voor ons), met een beetje geluk in opdracht gaat voorzien (als de schade geleden maar groot genoeg is geweest, om daar een gedegen config voor op te zetten).
Vooral de oudere installaties die softwarematig minder flexibel zijn, is een client van bijv. een productie manager met Teamvieuwer als netwerk banger voor beide partijen echt een zegen.

Operators komen vaak niet verder dan om met een hamer/touw/hout desnoods met handen en voeten iets mechanisch tijdelijk aan de gang te krijgen voor zover ze er verstand van(& ervaring met) de installatie hebben(detachering), als er zo s'nachts maar een paar man rond loopt.
Vervolgens verslindt de technische dienst een berg uren als het tegen zit, om vervolgens ons in te schakelen als het een dusdanig groot probleem(mechanische te leveren onderdelen of indien excentrieke & OF vaak dure = slecht verkrijgbare componenten in onze elektronische installatie) is om een bypass in het PLC programma op bijv. fail-safe regelingen te maken, zo ze op zijn minst een lagere productie kunnen draaien.

In dat soort situaties zou je dus als klant en leverancier van de installatie als van het bedrijf waar ik werk een directe, wel onderhouden VPN verbinding op de installatie willen hebben (het probleem is dat je praat over "incidenten", maar die soms hele grote gevolgen kunnen hebben, altijd wenselijk vanuit ons, daar het meestal het ondergeschoven kindje is).

Een productie(lijn) dat niet draait, gaat vaak gepaard met duizenden euro's per uur, zo niet het vooruitzicht dat er onvoldoende product geproduceerd wordt om hun klanten te voorzien, daar het vaak tegen zit als men het niet kan hebben(sommige fabrieken hebben het geluk dat ze op bepaalde installaties meerdere producten weg kunnen draaien, omdat ze er in de jaren intern routes voor hebben aangebracht om product ook daar toe aan te voeren, zo dat het product met prioriteit haalbaar in productie blijft).
Voorbeeld: Bij een veevoeder producent met 4 persen/simultaan actieve producten in productie waar een product vast liep in een pers door een falend mengsel van water/vet die het product zo hard als "beton" in de machine wegzette, is de T.D een week aan het bikken geweest om het handeltje weer vrij te krijgen voor productie, naast incidenten als bijvoorbeeld binnenvaart schepen die een koevoet kwijtraken ten opzichte van graan wat voorbij het metaal gruis magneet door de grote massa een kleine 100m verder door meerdere soorten transport componenten uit de installatie zo krom als een hoepel na veel vraagtekens boven komt drijven.

De toegevoegde waarde is dus support, je gaat een operator niet wijsmaken hoe hij het SCADA pakket of PLC programma tijdelijk moet aanpassen om het zooitje voorlopig weer aan de gang te krijgen.
Daar je remote met een uur de brand zou kunnen sussen i.p.v dat je zo een dag(nacht) kwijt bent om daar ter plaatse het zelfde te behalen daar je eigenlijk de aandacht op andere klanten/installaties in de maak bezig wilt houden.

[Reactie gewijzigd door Canule op 19 december 2014 20:29]

Dat die support mogelijk moet worden gemaakt is helemaal duidelijk en helder verhaal. Ook het upgraden van de software moet mogelijk zijn.

Maar de manier waarop dit gerealiseerd wordt daar gaat het om. Je hebt hier natuurlijk allemaal beveiligingsniveau's in en bij behorende procedures die bedacht kunnen worden. Denk bijvoorbeeld aan minimaal encryptie en 2traps authenticaties.

Een server van een gewoon bedrijf kent natuurlijk het zelfde probleem. Ook hier kan genoeg schade worden gebracht aan een bedrijf, zodat deze een flinke deuk in zijn productie oploopt.

1 ding staat vast..een bijlage in een mailtje moet nooit het productienetwerk/SCADA/PLC kunnen raken. Laten we dat eens zijn ;)

[Reactie gewijzigd door Falcon op 19 december 2014 09:21]

Een fysiek gescheiden netwerk? Ja in die kleine fabriekjes zeker. Grote installaties die ik niet bij naam wil noemen die over een gehele land werken gaan echt wel over het internet hoor. Fysiek scheiden is hier niet te doen omdat je dan fysiek honderden kilometers aan kabels moet gaan leggen. Gaat allemaal over een speciale VPN verbinding.

Siemens heeft wel geleerd met Stuxnet hoor. Hun protocols over Ethernet tussen hun modules bijvoorbeeld waren nooit encrypted. Andere protocollen zoals Profibus/Profinet/Modbus/Canbus. Allemaal zo open als de pest. Ouderwets.
Met de nieuwe 1500 serie hebben ze wel encryptie ingevoerd in hun eigen protocollen.

Daarnaast heb je nog andere PLC fabrikanten bijvoorbeeld die voor hun eigen protocollen ook verschrikkelijk achter lopen op veiligheid. Zulke systemen moeten vaak heel lang in de lucht blijven met dezelfde technieken.

Automatisering op dit vlak in combinatie met het internet is zwaar onderschat. Als je eenmaal binnen bent in zo'n netwerk kan je echt alles maken. Het is echt een eitje om te rommelen met die simpele protocollen waar totaal geen beveiliging op zit.
Stuxnet beweegde zich m.b.v. een usb key - geen internet nodig dus - alleen een onzorgvuldige medewerker.
Moeilijk tegen te gaan natuurlijk.

Ik ben eens bij het ILL in Grenoble geweest (kernreactor voor wetenschappelijke doeleinden). Hier hadden ze het systeem helemaal ontkoppelt van elke vorm van software. Elke knop die iets met de reactor kon doen was puur hardwarematig geschakeld aan de mechanische functie die het moest vervullen. Dit is dan ook de enige manier om zoiets tegen te gaan, overal waar software zit heb je kans op zulke problemen.

Nu is dit bij een kernreactor natuurlijk nog een grote stap belangrijker, maar dit principe mag bij zoiets wel vaker toegepast worden.
Ik zie wel degelijk een toepassing, realtime monitoren bij problemen door het bedrijf dat alles gebouwd heeft.
Vrij normaal in een productie omgeving dat de machines door externe geprogrammeerd zijn, en dan is het wel zo handig dat bij problemen zei gelijk remote kunnen inloggen op het systeem.
Dan zou de hack via het externe kantoor gedaan kunnen zijn, ik neem aan dat ze hiervoor een VPN gebruiken.
Hoe dan ook lijkt het me een mooie prestatie als hacker.
Hebben jullie wel opgezocht wat voor soort hack het is? Het is gebeurd via email, maar niet zomaar phishing. Email vanaf trusted source, en dan ook echt vanuit dat netwerk. Dat doe je niet zomaar.

En iedere pc hangt aan een Exchange server. En iedere pc aan het netwerk voor monitoring en beheer.

De manier waarop deze hacks worden uitgevoerd is echt heel lastig tegen te gaan, dat blijkt wel weer. En hier wordt altijd maar geroepen 'waarom aan het internet?'. Maar daar hangt heel die pc niet aan natuurlijk.
Het hele productieproces inclusief aansturing moet uiteraard gesloten zijn, geen mogelijkheid van het lezen van email, plaatsen van een usb key, browsen, etc. Dat is in dit geval ook nergens voor nodig.
Evt. software onderhoud kan gecontroleerd door de leverancier uitgevoerd worden, waarbij alleen de gecertificeerde/digitaal ondertekende upgrades geaccepteerd worden. Geen apps, office pakketten, spelletjes e.d.
Er zijn zat mogelijk om via een uitgaande interface productiegegevens naar buiten te brengen en evt. extern te monitoren, zonder enig risico van hacking. Wanneer je toestaat om dit ook extern te moeten besturen, dan kan dit gebeuren.

[Reactie gewijzigd door friend op 18 december 2014 19:00]

Iedereen weet dat je gelijk hebt, en iedereen die er ervaring in heeft weet dat het niet gebeurt. Ookal is het zo'n groot productieproces, totdat het een keer mis gaat willen 99% van dit soort bedrijven zo min mogelijk geld kwijt zijn aan de ICT infrastructuur. Pc's met dit soort uitzonderlijke policies zijn echt heel duur. En de mannen die erachter staan hebben echt heel weinig ICT ervaring. Vaak problemen, niet exact weten wat te doen, etc. Iemand dan constant lokaal erheen sturen is dan weer een extra kosten post.

Opleiding, ja...leuk. Interesseert een machine operator totaal niet.

Nogmaals, ben het met je eens... maar in de praktijk werkt het gewoon echt niet zo.
Alleen wordt het risico steeds groter en is het de vraag of we de systemen wel Łberhaupt van internet kunnen loskoppelen als de ICT van monitoring, aansturing en productie op verschillende locaties staan.

En hoogoven lijkt in eerste instantie een waardeloos doelwit, behalve als je beseft dat veel hoogovens met stroom werken. Indien het uitgeschakeld wordt kun je met een dusdanig overschot komen wat een black-out kan veroorzaken. Informatie en mogelijke gevolgen komt niet aan het licht en ik twijfel of er Łberhaupt politici zijn die er aandacht aan willen besteden. Hier in Nederland hebben we oa Moerdijk eo waar dezelfde potentiŽle gevaren zijn.
Meer een kwestie van wanneer er een groot ongeluk wordt veroorzaakt dan dat het een reŽle optie is.
Dit is soms (redelijk vaak) zelf niet mogelijk.
Om productie omhoog te brengen, word er vaak gebruik gemaakt van inventarissen op een netwerk.

Een werk(stuck) word ingescant, verwerkt, doorgegeven en ingescant door de volgende. Zo kan een beheer software een verwerkingsprogramma in de machine laden voor dit specifieke werk, en kan getraceerd worden waar wat misliep.

Ook voor stockhouding is dit interesant.

Nu kan je zeggen dat dit best in een gescheiden netwerk zit, maar deze zaken worden snel gekoppelt met het internet wanneer je op meerdere locaties werkt, automatische bestellingen wilt, etc...

Hoge automatisering tegen een hoge kost zo blijkt.
Daar gaat het al mis. Waarom zou je in een productieomgeving in bliepsnaam een Exchange (of andere) mailserver gebruiken? Dat dient geen enkel practisch nut, en als het dat wel dient zit er een ontwerpfout in het systeem.
Voor mij zou het mogelijk moeten zijn te kunnen monitoren, zonder er invloed op te hebben.

Puur een visuele feedback, gelijk men naar een instrumentenbord kijkt.

Dit zou genoeg moeten zijn om de situatie te bekijken, en indien er gehandeld moet worden, een telefoon naar de dienst van wacht en hopla.
Dit doe je dan via laptops met hardware vpn die voor de rest nergens anders voor worden gebruikt.
Realtime monitoring kan ook gewoon met een datadiode. Gewoon met een glasvezel-kabeltje die alleen verkeer naar een fysiek gescheiden server laat gaan en niet van die fysiek gescheiden server naar de beschermde computer, is voor remote aanvallen 100% veilig, tenminste de beschermde computer.
Vaak is er geen directe koppeling, maar indirecte. Ofwel de apparatuur zit niet aan het internet, maar aan een PC die op haar beurt wel aan het internet hangt. En soms zelfs dat niet eens, maar verspreid men zich via nog een extra 'hop' via slimme malware.

Dit soort geavanceerde hacks zijn vaak uitgebreid voorbereid waarbij de hackers niet zelden maanden lang bezig zijn langzaam steeds verder door te dringen.

Natuurlijk kun je alles loskoppelen, maar dat betekent dat de monteur bijvoorbeeld ook twee laptops moet meenemen, waarvan er eentje dus nooit (en dus ook niet thuis 'eventjes' op op google te gaan of je Hotmail te checken) op het internet mag. Dat werkt in de werkpraktijk vaak gewoon niet.

En zaken als remote access/monitoring (zelfs via VPN) 'mag' dan dus ook al niet.
Daar is dit systeem veel te groot voor, alle monitoring hard en software zit (/zou!) gewoon in het systeem zelf zitten. Dergelijke systemen worden ook niet regelmatig geupdate, de processen zijn bekend en er zijn over het algemeen ook nauwelijks problemen mee. De software is vaak al jaren niet gewijzigd (tenzij de processen aangepast zijn). Deze processen lopen 24/7 non-stop door, om de zoveel jaar wordt de zaak eens stilgelegd voor groot onderhoud of zijn er redundante elementen in het systeem verwerkt is om-en-om aan-/uitgezet kunnen worden.
Aansturen van buitenaf is ook niet nodig, dat te is langzaam en niet betrouwbaar, dit wordt allemaal binnen het systeem geregeld.
Waarom ze het dus hier nodig hebben gevonden om er toch van buitenaf (via een vast verbinding of via een ingaande interface) er toch bij moeten komen is waarschijnlijk gewoon gemakzucht en/of niet goed over nagedacht.
Je mist het punt: Tenzij je expliciet twee 100% gescheiden netwerken gaat aanleggen voor alle apparatuur van directe aansturing, via routers tot aan tablets en PC/laptops van alle enginieurs (want je vergeet de gewone laptops die wel degelijk met deze apparatuur verbinding moeten maken) ťn een keihard verbod van elk contact van deze apparatuur in het speciale netwerk en het gewone internet-netwerk (dus twee laptops per werknemer - want email en aansturing gescheiden), is een afscheiding niet haalbaar.

En dan heb je een enorme beperking op wel degelijk zaken als monitoring en aansturing. In veel van dit soort industrieen is dat JUIST nodig want de klant wil niet wachten tot het bestelbusje van de ingehuurde contractor weer voorgereden is en hij fysiek contact kan maken om te constateren wat het probleem is :) Zie ook de reactie hieronder van Canule.

Ook stelt jij ten onrechte dat geen monitoring nodig is. In deze context: alleen al de malware protectie op het interne netwerk die wel degelijk gepdate moet worden. Tenzij je handmatig X keer per dag met een USB stick aan de gang gaat O-)

In de praktijk heb je dus altijd semi-afgescheiden netwerken. Vai aparte IP-reeksen, VPN, etc. Maar de monteur start dus wel degelijk Google en leest zijn Hotmail op de werklaptop. En zo kan die dus nog steeds besmet worden. Besmettingen zijn daarom vrijwel onvermijdelijk als je een tegenstander hebt die en bekaam is, en middelen heeft en geduld. Het gaat vooral op hoe beperk je de schade en versnel je de detectie - waarbij die beide uiteraard in de praktijk omgekeerd gecorreleerd zijn.
Externe monitoring is prima mogelijk (dat heb ik ook gezegd, alleen externe sturing is niet gewenst), met alleen uitgaande informatie is monitoring tot in de kleinste details prima te doen. En dit kan met 100% hackvrije interfaces (alleen data-out).
Het is bij volledig gesloten systemen helemaal niet nodig om deze voortdurend bij te werken, aangezien er geen risico op malware is en dit geeft alleen maar risico's dat het productieproces door een nieuwe bug in problemen komt. Dit kan prima op bv. Windows 2000 draaien of andere (meer real-time georiŽnteerde) operating systems.
Een hoogoven is heel wat anders dan hondekoekjesfabroek, waar bestellingen en producten continue veranderen, dat is bij een hoogoven niet zo. Hier is sprake van een volcontinu-process met een zeer beperkt aantal producten.

[Reactie gewijzigd door friend op 19 december 2014 03:50]

Ff "off the top of my hat":
Lijkt me moeilijk om buffer overflows op te sporen/zien hoe iets gedaan is als er met INC (increment) instructies huidige geheugen data wordt aangepast om b.v. shellcodes te genereren en uit te voeren.

En je hoeft echt geen genie te zijn om dit te kunnen. Zoals Armin al zei: "een tegenstander die en bekwaam is, en middelen heeft en geduld" is meer dan genoeg.
ik werk bij een aantal energie centrales, hier zijn de netwerken ook aan internet gekoppeld. In bijna alle centrales is dit het geval. Dit voor malware virus beveiliging bijwerken, ondersteuning van abb/siemens/honeywell/ mitsubishi, enz. of inloggen door de storingsmonteur...
eigenlijk een slechte zaak, maar wel realiteit
Je kunt aangeven dat er alleen verkeer mag zijn van en naar specifieke IP-adressen. Eventuele updates kun je ook vanaf een LAN locatie binnenhalen.
Dit, ik kan dit bevestigen. Het is echt allemaal ouwe troep vaak wat ze ineens nu willen uitlezen extern. Vaak moeten er converters gezet worden van een seriŽle protocol die over een ethernet protocol gaat die weer over een VPN gaat.

Voorbeeldje. Een ouwe PLC uit de jaren 80/90 die werkt met Modbus RS484. Ineens komt er in de jaren 2005 of iets een aanpassing. Men wil een connectie met die PLC op een andere lokatie waar geen fysieke kabel ligt. Tevens de prijs is enorm hoog.. je legt niet even een kabel door verschillende wijken heen en onder een weg. Dus oplossing: VPN.
RS484 -> Ethernet converter en gooi maar aan het lokale netwerk naar een VPN.
Het werkt! Joepie. Veilig? :) nope. Wel de realiteit waar men mee zit omdat men niet gehele installaties wil vervangen en omdat de huidige PLC technieken gewoon nog vaak niet zo ver zijn qua beveiliging en encryptie. Als je dan een VPN pakt + de protocollen ook nog eens encrypt. Dan heb je een dubbele laag. Maar omdat veel installaties en hardware met oude zooi werken.. :)

Dit soort hacks zul je nog veel zien in de toekomst omdat.... men wil vernieuwen en oude hardware wil behouden.
"Internet of Things"

Een hoogoven is een Thing.

(Denk daar aan wanneer je investeert in een connected home...)
Voorbeeldje:

De ingenieurs en managers willen een link met het productiesysteem om gegevens uit te kunnen lezen via Excel om het in een rapport te tonen.

Dan zit er ergens in je aparte netwerken een brug die misbruikt kan worden...
Tsjah, dat maakt het vaak wel een afweging tussen efficient inrichten en standalone inrichten.
Ik kan me goed voorstellen dat er bij dergelijke installaties vele meet-gegegevens nodig zijn. En wellicht ook geregelde besturingssysteem-updates.
Je kunt dat standalone doen en iemand langs laten komen voor dergelijke zaken, of het op een netwerk aansluiten.

Blijft een lastige keuze.
Als eerste, wie zegt dat die koppeling er is? Het kan ook via bijvoorbeeld USB zijn gegaan.

Ten tweede, efficiŽntie. Er zijn zo nog hele zooi dingen die in een ideale wereld los van het internet staan. In de praktijk is dat of veel te duur omdat er aparte infrastructuur moet worden aangelegd, of is het gewoon hopeloos irritant voor werknemers. En dan worden er in de praktijk toch manieren gevonden om eromheen te werken, omdat uiteindelijk het werk wel gewoon af moet komen.

Ten derde, de software voor deze apparaten zal op normale PCs geschreven moeten worden. Dan moet je die ook geen internettoegang geven?

Oftewel, het is vaak makkelijker gezegd dan gedaan.

Sowieso focussen we ons hier vaak op de IT kant, maar er is ook gewoon een fysieke kant, waar ook uit blijkt dat de maatregelen in verhouding moeten staan. Nu is door een virus zware schade aangericht. Maar iemand kan ook bijvoorbeeld met explosieven zware schade aanrichten. Nu zullen ze vast basis bewaking daartegen hebben, zoals hekken eromheen, toegangspoort, etc. Maar ook daar zijn limieten tegen wat je gaat beschermen, je zet geen geautomatiseerde anti-mortier geschut neer als random voorbeeld.

[Reactie gewijzigd door Sissors op 18 december 2014 18:19]

waarom hebben dat soort miljoenen en miljarden productie bedrijven standaard meuk als bijvoorbeeld SAP? Maatwerk is toch altijd sneller en gebruiksvriendelijker voor de gene die het uiteindelijk moet gebruiken? Of is zelfs voor dit soort bedrijven maatwerk te duur?
Maatwerk is onontkoombaar, maar standaardisatie kan meer veiligheid brengen.
Vanwege maatwerk en de hoge kosten blijf je bijvoorbeeld op de onveilige XP omgeving hangen. Zeker als installaties soms wel 30 tot 50 jaar oud worden blijven OSen vaak gedurende die tijd ongewijzigd.

Dan kan je beter naar een gestandaardiseerde omgeving die makkelijker te updaten is.

[Reactie gewijzigd door Miks op 18 december 2014 18:31]

SAP/Oracle is a behoorlijk duur, maatwerk is al helemaal onbetaalbaar en duurt te lang..
Maatwerk is vaak funest voor security. Patches ed komen vaak veel later, als ze al komen, omdat ze meestal aangepast moeten worden.
Standaard 'meuk' is langer op de markt en dus uitgebreider getest.
En natuurlijk goedkoper :)
Industriele automatisatie is in 99% van de gevallen maatwerk. Sabotage ervan is dan ook zeer moeilijk.
Alles is te duur.
Ik zit zelf in de industriŽle automatisatie en veelal worden installaties zonder enige beveiliging aan het internet gekoppeld. Dikwijls wordt dat gedaan zodat de programmeur op afstand toegang kan krijgen om zo bugs/problemen snel te kunnen oplossen. Dat men hiermee de deur open zet voor 'anderen' is natuurlijk een feit.
Maar ik moet wel zeggen dat men de laatste paar jaar hier toch veel voorzichtiger mee omspringt.
Het grappig is dat de meeste van dit soort inbraken niet zozeer via het internet gebeuren, maar vaak via geÔnfecteerde laptops, of usb sticks, of andere toestanden.
Misschien, maar om industriele software via usb stick te saboteren moet er al zeer veel info over de installatie en software geweten zijn. Volgens mij kan dit via usb alleen maar gebeuren indien men het origineel programma in handen heeft van de desbetreffende installatie zodat er dan een specifiek sabotage programma daarvoor geschreven wordt dat enkel voor deze installatie zal werken. Ik vermoed dat dit bij de installatie in Iran ook zo verlopen zal zijn.
Software schrijven dat een geautomatiseerde installatie manipuleert is dan ook extreem moeilijk, vandaar ook dat men zo laks is met beveiliging.
Idd... Maar men gaat niet effen binnenbreken via het internet, indien we spreken over specifiek / doelgerichte aanvallen.

Die recente Sony hack, is meer een algemene aanval, ... binnenbreken, deurtje open, en alle stelen wat er te stelen valt.

Maar om zo een specifieke aanval uit te voeren op de hoogovenfabriek, zoals je zegt, moeten ze specifieke code geschreven hebben. Die mannen gaan hun niet bezig houden met routers proberen te hakken en voorbij de firewall te geraken ( en zo hun kans op detectie te verhogen ). De slimste manier is vaak een werknemers zijn laptop te infecteren, of met een "mol" te werken ( dat al dan niet tegen betaling ) dit uitvoert.

Zo een gevallen van bedrijf sabotage gebeuren op staat niveau ( of op men minimum multinational bedrijven ), dat de resources hebben om zoiets uit te halen.

De laksheid met beveiliging heeft niets te maken met hoe moeilijk het is een systeem te manipuleren. Ik heb persoonlijk gezien hoe slecht overheidsdiensten beveiligd zijn. Vaak denkt men maximaal tot een firewall om alles van buiten tegen te houden, maar intern... USB poortjes dat men afklapte met tape *lol*.
Stuxnet is veruit het bekendste, maar 2 jaar eerder in 2008 blijkt er al een cyberaanval op een pijplijn in Turkije te zijn geweest, met een ontploffing ervan tot gevolg.
http://www.bloomberg.com/...-opened-new-cyberwar.html
The main weapon at valve station 30 on Aug. 5, 2008, was a keyboard.

[Reactie gewijzigd door ColdRain op 18 december 2014 18:25]

Als je de speeches van Defcon eens bekijkt op youtube, zal het je niets verbazen dat zulke dingen gebeuren. Alhoewel het lijkt dat deze hack een voorbereide aanval was, hangen nog veel kritieke applicaties los aan het internet zonder zelfs een wachtwoord erop.
Fijn he, als jouw auto straks aan internet hangt.
Ik moet niet denken dat er ooit een kerncentrale wordt gehacked...
Staalfabriek of Hoogoven maar geen hoogovenfabriek want daar bouwen ze hoogovens :)
"Staalfabriek of Hoogoven ..."

Een hoogoven is geen staalfabriek. Een hoogoven produceert ruwijzer, dat kan gebruikt worden als grondstof voor een staalfabriek. Vaak zie je ze wel samen op een terrein staan maar het zijn toch echt twee totaal verschillende installaties.
Om te wenen is't - de democratie wordt onderuit gehaald door terreur - en wij mogen/kunnen niks - ik pik dit niet langer. Graag harde, zeer duidelijke maatregelen.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True