Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 38 reacties

De systemen van de organisatie die 23 Zuid-Koreaanse kernreactors beheert zijn gehackt. Het bedrijf heeft het lek maandag bevestigd, na de zaak zondag onderzocht te hebben. De hackers hebben naar verluidt geen gevoelige informatie buitgemaakt.

Vlag Zuid-KoreaDe nucleaire installaties lopen volgens de Zuid-Koreaanse overheid geen gevaar, zo schrijft het Zuid-Koreaanse Yonhap News. KHNP is verantwoordelijk voor 23 kernreactoren die in het land zijn gebouwd. Veiligheidsexperts in Zuid-Korea uiten wel hun zorgen over het lek in de beveiliging van de beheerder.

De systemen zijn volgens KHNP waarschijnlijk voor april 2013 al gehackt. In die maand zijn de interne netwerken namelijk gescheiden en afgesloten van internet. Het is onduidelijk welke informatie precies is buitgemaakt. Via een Twitter-account zijn blauwdrukken en handleidingen van twee installaties online geplaatst en ook zijn persoonlijke gegevens van ongeveer 10.000 medewerkers gepubliceerd.

De Zuid-Koreaanse overheid is de zaak aan het onderzoeken. Het is onduidelijk wie verantwoordelijk voor de hack is. Een 'vice-minister' verklaart op de beveiliging van de systemen van de centrales te vertrouwen en de veiligheid van de betrokken kerncentrales loopt volgens hem geen gevaar. Het is volgens de bewindsman onmogelijk om de nucleaire centrales op afstand te beheren, omdat de systemen onafhankelijk van elkaar functioneren en niet op internet aangesloten zijn.

Over de intenties van de daders is weinig bekend. KHNP zegt geen beeld van de daders te hebben en het doel van de hackers zou volgens de organisatie vooral het veroorzaken van onrust zijn, aldus Reuters.

Moderatie-faq Wijzig weergave

Reacties (38)

En waarom was het voor april 2013 dan wel aan elkaar gekoppeld? kan me niet voorstellen dat al deze reactoren toen pas neer gezet waren.

Verder " Het is volgens de bewindsman onmogelijk om de nucleaire centrales op afstand te beheren, omdat de systemen onafhankelijk van elkaar functioneren en niet op internet aangesloten zijn." Ze dachten ook dat niemand in kon breken tot het gebeurde zie "Een 'vice-minister' verklaart op de beveiliging van de systemen van de centrales te vertrouwen en de veiligheid van de betrokken kerncentrales loopt volgens hem geen gevaar."

[Reactie gewijzigd door doenietzodom op 22 december 2014 15:54]

Ze hebben het in dit artikel zo te lezen alleen over de kantoor omgeving. Die is in april 2013 ontkoppeld van internet. De stuursystemen van de reactoren en alle gerelateerde dingen zullen nooit aan internet hebben gehangen (zullen waarschijnlijk SCADA systemen zijn, en aangezien de ontwerpen daarvan waarschijnlijk nog uit de jaren 80 en 90 stammen, zullen die niet eens geschikt zijn om op een internet-enabled netwerk aan te sluiten)
Hier staat iets meer: S Korea holds cyber drill after hack http://www.bbc.co.uk/news/world-asia-30572575
Ze hebben (volgens het nieuws) niet belangrijks te pakken gekregen op de personeels data na.
Er hangt zo ontzettend veel meer aan internet dan je denkt. En echt als je weet wat dat allemaal voor gevolgen kan hebben... ik ken een het bestaan van een paar machines als die uit vallen hebben we in nederland een groot probleem. En ze hangen gewoon online aan het internet.... dan denk je echt..... onder het mom van "Kosten besparing" wordt gewoon teveel dingen remote bedienend / gemonitord. Hup zo aan het internet gekoppeld want dan hoeft daar niemand naar toe en dat bespaard geld! Vroeger was het een bemande post nu met 30 andere posts remote gemonitord.
En veel al worden nog oude onveilige XP machines gebruikt in industriële omgevingen. Ik heb al bij heel veel bedrijven gewerkt en er zijn er maar weinig die het proces-netwerk goed scheiden van het bedrijfs-netwerk... Liefst met een dikke firewall die alleen door laat wat geprogrammeerd is (data voor de monitoring) en voor de rest het dicht.
Ik ben zelf programeur / storings monteur voor de industrie.
Ook erger ik me dood aan ITers die zich bemoeien met 'mijn' Proces computers. met je poten af blijven updates en virus troep ed zijn niet bedoeld voor mijn proces computers. En die komen al helemaal niet op internet en horen al helemaal niet aan een bedrijfs netwerk aan gesloten te worden. Gewoon veilig in hun eigen netwerkje jaren lang laten doen waar voor ze gekomen zijn.
Kijk ook waar ik werk hebben we een back door om van buiten af toch bij de proces computers te komen. maar die zit goed verstopt en loopt niet via het standaard internet. Veel bedrijven realiseren zich niet wat er kan gebeuren bij een hack.

Kom op zeg denk nu eens na , denk je nu echt dat die systemen geen updates krijgen? Kijk Siemens S5 kom je nog overal tegen en is niet netwerk vriendelijk. Maar zeg nou niet dat het werkstation waarmee je bij de plc kan komen even oud is als de PLC. Die krijgen vaak wel updates. Wij hebben een PC staan met een dikke I5 windows 7 machine gekoppeld aan de S5 plc . Daar mee kunnen we via VNC kunnen we gewoon remote verbinding maken en alle data van de PLC aan passen / uitlezen. Tevens veel bedrijven kunnen PLC's vervangen voor nieuwe modellen. het hoeft echt niet heel veel werk te zijn om een programma voor een nieuwe plc geschikt te maken en touwtjes na het uitwisselen weer aan te sluiten.
Tuurlijk wel. Nu is SCADA wel een heel ruim begrip, maar zelfs een antieke (relatief gezien dan) PLC met een seriële connector kan al dan niet direct beïnvloedt worden via het internet, als er maar op de één of andere manier een verbinding mogelijk is.
Denk aan zoiets simpels als een pc met zowel een RS232/422 verbinding met de PLC en een netwerkkaart aan boord om verbinding te maken met het bedrijfsnetwerk.
En ondertussen liggen de blauwdrukken en de lijst van werknemers op straat. Als iemand nu zou willen infiltreren om de boel te saboteren dan zijn ze in ieder geval een heel eind op weg geholpen.
Ja maar dat is blijkbaar geen gevoelige informatie?

Vraag dat maar aan Sony Pictures Entertainment medewerkers, of dat gevoelig is :p
Had jouw statement niet gelezen. Helemaal mee eens.
En waarom was het voor april 2013 dan wel aan elkaar gekoppeld? kan me niet voorstellen dat al deze reactoren toen pas neer gezet waren.
Terechte vraag. Maar blijkbaar geldt ook voor Zuid-Korea: al doende leert men. Kan best zijn dat men voor die tijd niet (of niet voldoende bewust) op de hoogte was van de risico's van een koppeling tussen het interne netwerk en het internet. Of zelfs aangevraagd door de directie (zoals ik bij een bedrijf heb gezien), "want dan kunnen de medewerkers in hun pauze fijn een krantje lezen" 8)7

Maar... Captain Hindsight is natuurlijk baas! :)
Inderdaad. Nogal verontrustende berichtgeving. De stelling dat het nu wel veilig zou zijn is ook een nogal raar statement. Vooral als je nagaat dat de technologie en vele blauwdrukken min of meer op straat liggen. Dat men nu stelt dat de bedreiging niet meer aanwezig is geldt alleen maar voor een bedreiging via het internet. Als je dan ook nog eens nagaat dat ze van meer dan 10.000 medewerkers data hebben vergaard kan ik wel een draaiboek verzinnen hoe men tot een aanval kan komen op zo'n centrale. Weinig fantasie voor nodig.
Gelukkig lijkt daar de beveiliging beter op orde dan bij Sony,
Moet je voorstellen dat je als land ineens zonder stroom zit vanwege hackers, of nog erger dat er bewust een overproductie wordt opgewekt om je elektriciteitsnet schade toe te brengen.

Liever kerncentrales bedient door mensen, dan hangend aan het internet, want dan weet je iig wie er aan de knoppen zit.
Zit de beveiling daar beter op orde? Als ze in het netwerk geraken en o.a. blauwdrukken en personeelsdetails weten te bemachtigen dan lijkt het mij dat dit even erg is als bij Sony Pictures.
Bij Sony heeft men ook systemen gesaboteerd, medewerkers gechanteerd, alle bedrijfsinformatie ter torrent aangeboden, en nieuwe films en cd's gelekt. Madonna voelt zich zelfs naar eigen zeggen 'verkracht' door de sony hack.

Desalniettemin is ook het probleem voor de koreanen ernstig. Je personeel, zeker met familie in noord Korea wordt ineens chantabel. En dat wil je niet hebben als bedrijf.
Maar het was erger geweest als de hackers ook wel in de qnx systemen konden kopen die KHNP gebruikt om de kerncentrales te opereren.
Uiteindelijk is in beide gevallen gewoon zeer veel informatie van het interne netwerk gehaald. Wat de hackers daarna met die data aanvangen heeft niets meer te maken met de veiligheid van het netwerk.
"De systemen zijn volgens KHNP waarschijnlijk voor april 2013 al gehackt. In die maand zijn de interne netwerken namelijk gescheiden en afgesloten van internet"

Hoe kan je kritieke machines aan het internet hangen? Is dit niet de zoveelste hoax?
maarja daarom zeg ik, besteed er geen aandacht aan, wat hebben ze nu eigenlijk allemaal emailadressen, wat je verdient ,je telefoonnummer...
En wat ik zeg, intern in een bedrijf moet er uiterst zorgvuldig naar gekeken worden wat er mis is gegaan, en hoe 1 en ander te voorkomen, bijv loskoppelen van internet scheelt al heel veel
Ja dat zal ongetwijfeld helpen, zo'n "kop in het zand"-strategie.
Ondertussen moeten we de woordvoerder(s) maar op hun blauwe ogen geloven als ze zeggen dat er geen gevoelige informatie is buitgemaakt.
Dat ondertussen de blauwdrukken van 2 centrales en persoonlijke gegevens van 10.000 werknemers op internet verschenen zijn zullen we dan maar als niet-gevoelig beschouwen? 8)7
Het berichten kan juist goed zijn, door mensen alerter te maken, zelfs in onze branche is dit hard nodig, want veel lekken worden veroorzaakt door menselijk falen.

[Reactie gewijzigd door kritischelezer op 22 december 2014 19:55]

Ja helemaal mee eens, maar wmb. wel met de kanttekening dat men daar dan niet zo lang mee moet wachten als dit geval. Dat alleen al kan aan het denken zetten...
Het staat natuurlijk niet zo mooi voor zo´n bedrijf maar zoals het er nu uitkomt is ook niet echt lekkere reclame, inclusief de doorzichtige downplay.
Overigens vind ik de timing van het bericht heel curieus nu juist de noorderbuur in de spotlights staat mbt. de hack op sony, maar goed dat kan toeval zijn. Ik geloof daar alleen niet zo in. :p
Nieuws aangande hacks (en vele andere berichten met een politieke waarde) zijn alleen maar in het openbaar met een reden.

Dit heeft zich ruim 1 maand geleden afgespeeld en komt nu hier naar buiten, dus je kan je eigen conclusie maken.
maarja daarom zeg ik, besteed er geen aandacht aan, wat hebben ze nu eigenlijk allemaal emailadressen, wat je verdient ,je telefoonnummer...
Meen je dit serieus?
Social engineering, pas maar op. :X
tsja.
en dan krijgt een medewerker op een hoge post met veel sleutels een emailtje van één van zijn medewerkers met een documentje attached. De volgende presentatie, zal ik maar zeggen...
Misschien moeten we het hacken eens negeren, dan wordt het vanzelf niet meer intressant voor groepering of hackers als ze geen aandacht krijgen, nu staat de wereld op zijn kop want Sony of wie dan ook is gehacked, allemaal positieve aandacht vanuit hun oogpunt
Uiteraard moet er wel intern gekeken worden of nutsinstallaties loskoppelen van internet, als er dan wat gebeurt hebben we in iedergeval wel stroom of water..
Zolang er met de juiste hacks grof geld te verdienen valt zal het hacken nooit verdwijnen. En zelfs al laat je het uit de media zal er altijd een minder zichtbare beweging zijn waarin sommigen zich willen meten met elkaar en bewijzen tegenover elkaar.
Volgens jouw gedachtengang lost alle georganiseerde criminaliteit vanzelf op als je er niets meer over in de krant zet. Ik denk dat de echte wereld niet zo simpel in elkaar zit.
Het is gelukiig niet zo als in 'de films' waar de hackers een commando geven een vervolgens alle reactoren beginnen te oververhitten maar toch wel een kwalijke zaak. Al wordt er de laatste tijd ook veel over 'hacks' gesproken terwijl de oorzaak ligt in phising mailtjes waar een aantal medewerkers in zijn getrapt. Vervolgens hebben de hackers wat wachtwoorden en kunnen ze binnendringen - maar die details zijn niet bekend.
hoewel dat exact is wat stuxnet deed met de verrijkingscentrifuges (SCADA-systemen van siemens) die in Iran gebruikt werden: het toerental werd belachelijk hoog opgedreven, waardoor ze fysiek beschadigd raakten. De gevolgen waren dan wel minder groot, maar dat wil niet zeggen dat het niet kan. Die systemen waren trouwens ook airgapped van het internet, maar zijn door het virus dat via andere toestellen op het interne netwerk werden aangesloten geïnfecteerd geraakt (getekend: uncle sam).
Feit dat systemen niet aan het internet hangen houdt niet in dat ze niet gehacked kunnen worden. Onderling kan er natuurlijk wel een netwerk liggen dat niet (direct) aan het internet is verbonden. Of kijk ik gewoon naar de verkeerde films? (.. waarbij ze 3 draden aan een kastje verbinden dat makkelijk bereikbaar aan de buitenkant van het gebouw zit waarmee ze vervolgens achter elkaar de interne systemen overnemen) ;)
Of de netwerken zijn gescheiden. En dan blijkt er wel een superbeveiligde VPN tussen te liggen, maar op het auditlijstje wordt dit afgestreept als "gescheiden". Of een router heeft een inbel beheer mogelijkheid, via een aparte telefoonlijn. Of ze zijn gescheiden in 2 VLAN's. Maar als iemand een draaidje verkeerd inplugged zijn ze weer verbonden. etc etc.
Ja los van bijvoorbeeld remote desktop mogelijkheden waardoor je zo van het ene het andere VLAN in kan springen (waarbij je het wachtwoord gewoon netjes in een .txt bewaard).. Legio mogelijkheden, zeker als er véél gebruikers izijn.
Veel staat en valt ook met de mensen die er werken, die klikken maar raak, tenminste zo kan het gaan he, per ongeluk, of rapen usbstickje van de parkeerplaats op en gaan op de werkplek eens kijken of er iets intressants opstaat...OOOPS te laat
Natuurrampen kunnen mij gestolen worden. Hackers en terrorisme zijn vandaag de dag het grootste gevaar voor kerncentrales. Nog een reden om tegen kerncentrales (in Nederland, vol gebouwd) te zijn.
wat ik me bij dit verhaal afvraag: De systemen zijn volgens KHNP waarschijnlijk voor april 2013 al gehackt.
Waarom komt dit verhaal dan nu (pas) naar buiten? Dreigden er mensen openbaar te maken dat de systemen gehackt waren of is er een klokkenluider geweest?

En na de zaak zondag onderzocht te hebben. Ben ik nou maf? Kans dat de logfiles van ruim 1,5 jaar geleden er nog zijn is natuurlijk best groot (er vanuit gegaan dat er behoorlijke protocollen zijn voor dergelijke installaties), maar waarom gaan ze die anderhalf jaar na dato nog eens onderzoeken? Of lopen ze zo ver achter met de controles van hun logfiles?
Luiden we het komende jaar in met KáBóóM of volgend jaar pas ? er is een tijd geweest (vroegâh) dat de mensheid bezorgt was dat één persoon of één regering teveel macht had om met één knop paddenstoeltjes te toveren maar wat als het nu één muisknop wordt...

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True