Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 39 reacties

Volgens Zuid-Koreaanse beheerders doen hackers nog steeds pogingen om kerncentrales plat te leggen met cyberaanvallen. Wel zou het gaan om aanvallen op niet-kritische systemen: belangrijke operaties worden aangestuurd met systemen die niet op internet zijn aangesloten.

Directeur Cho Seok van Korea Hydro & Nuclear Power heeft laten weten dat het staatsbedrijf maatregelen neemt om te voorkomen dat hackers de kerncentrales ontregelen, zo meldt Reuters op basis van een verklaring. Ondanks de aanhoudende cyberaanvallen zouden de kerncentrales normaal draaien en zou er geen gevaar voor de veiligheid zijn. De hackers zouden hun aanvallen concentreren op niet-kritische systemen binnen de kerncentrales.

De Koreaanse beheerders hebben een team op standby gezet dat kan ingrijpen als er gevaar dreigt. Zij houden de systemen in ieder geval tot het eind van het jaar in de gaten. Reden zou zijn dat een hacker heeft gedreigd om reactoren te vernietigen als Zuid-Korea niet toegeeft aan de eisen die zij gesteld hebben. De autoriteiten gaan er echter vooralsnog vanuit dat de hackers met hun aanvallen alleen onrust willen zaaien.

Vorige week bleek al dat hackers zijn binnengedrongen op systemen van de kerncentralebeheerder. Ook toen werd volgens de autoriteiten niet-kritische data gestolen en was het functioneren van de kernreactoren niet in gevaar. Overigens zouden de hackers al meer dan anderhalf jaar geleden zijn binnengedrongen: toen werden namelijk de kritische bedrijfsoperaties losgekoppeld van het internet.

Wie achter de hack zit is nog niet bekend, maar wel leiden er sporen naar een Chinese stad vlakbij Noord-Korea. De noorderbuur was al langer verdachte en het is bekend dat Noord-Koreaanse hackers soms over de grens met China hun hackaanvallen uitvoeren. Daarnaast is het stalinistische land verwikkeld in een hoogoplopende ruzie met de Verenigde Staten, bondgenoot van Zuid-Korea, vanwege de inbraak op de systemen van Sony. Noord-Korea heeft ontkend betrokken te zijn bij de hacks.

Moderatie-faq Wijzig weergave

Reacties (39)

Kritische (veiligheids) systemen hangen ook niet aan het internet - maar voor electriciteits centrales is er veel communicatie nodig met externe partijen zodat de leverancier weet wat de vraag is, wat de huidige prijs is, of er problemen zijn op het netwerk etc etc. Het zou theoritisch (vooral bij gas centrales die binnen een paar minuten online moeten zijn en veel geautomatiseerd hebben) mogelijk kunnen zijn om zo'n centrale met valse info zo in de war te schoppen dat er mischien een turbine een noodstop moet doen, of wie weet vliegen er een paar breakers uit (hoewel er hier ook beveiligingen aanwezig zijn). maar schade aan een reactor ofzo is iets wat je alleen in een tv serie als 24 zult zien....

[Reactie gewijzigd door The_Butler op 28 december 2014 11:33]

Wat ook niet moet worden vergeten is dat dergelijke hacks weliswaar op de korte termijn geen groot gevaar vormen, maar op de lange termijn wel degelijk. Op (sommige) niet-kritische systemen zal namelijk gedetailleerde informatie aanwezig zijn over het ontwerp van de centrales, inclusief sterke en zwakke punten, en mogelijk ook de broncode van de offline systemen die de centrale besturen. Als specialistische teams van hackers (gesteund door vijandige overheden) toegang hebben tot de systemen van de technische dienst van de centrales bestaat het risico dat gemanipuleerde broncode uiteindelijk zijn weg vindt naar kritische systemen, met alle gevolgen van dien. Juist omdat hackers als het bedrijfsnetwerk eenmaal is gehackt ook toegang hebben tot alle oude versies van de software, en tot informatie over de werking van procedures die moeten voorkomen dat er met de broncode wordt geknoeid, is niet uit te sluiten dat aanpassingen in deze software onopgemerkt blijft.

Zelfs zonder hulp van binnenuit zou het dus mogelijk moeten zijn de firmware zo aan te passen dat de centrale ontploft. Dit is absoluut geen scenario dat zich beperkt tot series als 24: op het niveau van de PLC's die kritische processen in de centrale aansturen zijn er geen grenzen, als de koelsystemen worden uitgeschakeld en de staven die de kernreactie vertragen helemaal worden opgetrokken is het gewoon einde verhaal.

[Reactie gewijzigd door SPT op 28 december 2014 12:37]

Maar een beetje zichzelf respecterende nucleaire installatie gebruikt SIL4 (Safety Integrety Level) loops - dit zijn hardware matige input/output systemen waar geen programmatuur aan te pas komt, juist om dit soort ongein voor 100% tegen te gaan (ik weet waar ik het over heb want ik heb voor verschillende nucleaire installaties systemen ontwikkeld). PLC's zijn inderdaad ontwikkeld en worden geprogrameerd zonder IT veiligheid in het oog te nemen, de PC's die aan deze PLLC systemen hangen zijn meestal ook stand alone, geen updates, geen virus scanners, USB poortjes werken gewoon en de operators kijken snachts graag een DVDtje...
Zelfs zonder hulp van binnenuit zou het dus mogelijk moeten zijn de firmware zo aan te passen dat de centrale ontploft. Dit is absoluut geen scenario dat zich beperkt tot series als 24: op het niveau van de PLC's die kritische processen in de centrale aansturen zijn er geen grenzen, als de koelsystemen worden uitgeschakeld en de staven die de kernreactie vertragen helemaal worden opgetrokken is het gewoon einde verhaal.
Je moet heel wat dubbel uitgevoerde analoog gestuurde back-up systemen onklaar maken om ook maar iets te laten gebeuren.

De regeling voor reactorprotectie is veelal analoog uitgevoerd met minimale digitale sturing. Het koelsysteem zit zo in elkaar dat het onmogelijk is om het helemaal uit te schakelen zonder fysiek componenten te ontkoppelen. Als echt alles niet meer werkt worden er brandweerwagens ingezet om koelwater in de reactor te pompen.

Het opslagbassin met de verbruikte brandstof is ook voorzien van een aantal beveiligingen om er voor te zorgen dat de brandstofcellen gekoeld blijven.

De control rods zijn bij de meeste reactorontwerpen elektromagnetisch gekoppeld, waarbij ze automatisch in SCRAM gaan bij een acute foutconditie of stroomuitval. Bij enkele reactorontwerpen worden de control rods er van onderaf ingeduwd, die zijn voorzien van een ander veiligheidsmechanisme.

Bron: Rondleiding in een kerncentrale.
Volgens mij ben je stuxnet vergeten in Iran, zonder internet verbinding de centrifuges tweaken.
Tevens is in belgie een kerncentrale nog gesaboteerd van binnenuit.
Zelf werk ik op chemische installaties, en daar werden usb-sticks met malware op de parkeerplaats verloren, in de hoop dat iemand ze gebruikt op de systemen.http://tweakers.net/nieuw...nagesoftware-bij-dsm.html
Ook Duitsland is getroffen bij zo'n aanval http://tweakers.net/nieuw...-op-door-cyberaanval.html


Er is een constante dreiging voor bedrijfs spionage en/of sabotage. Ik snap niet dat in deze tijd nog zo veel risico's worden gelopen (kostenbesparing?).

[Reactie gewijzigd door thijsjek op 28 december 2014 12:06]

Volgens mij ben je stuxnet vergeten in Iran, zonder internet verbinding de centrifuges tweaken.
Tevens is in belgie een kerncentrale nog gesaboteerd van binnenuit.
Zelf werk ik op chemische installaties, en daar werden usb-sticks met malware op de parkeerplaats verloren, in de hoop dat iemand ze gebruikt op de systemen.http://tweakers.net/nieuw...nagesoftware-bij-dsm.html
Ook Duitsland is getroffen bij zo'n aanval http://tweakers.net/nieuw...-op-door-cyberaanval.html
En dat soort aanvallen ga je dus niet voorkomen door je systemen te air-gappen, maar alleen door iedereen die toegang heeft tot die systemen regelmatig te auditen. Want zo'n aanval lukt alleen als er iemand is die die besmette USB-sticks doorlaat of ze via-via naar binnen laat smokkelen.

Daar gaat geen firewall tegenop, alleen een fatsoenlijke afdeling Interne Zaken die mensen aan de tand voelt als er iets mis loopt.
Dat klopt. Alleen sommige mensen zijn erg naÔef omtrent bedrijfsveiligheid. En t probleem is dat bedrijven een goede verdediging hebben zonder controle erop. Dat kost geld en daar zie je geen extra omzet door.
Ik snap niet dat ze niet gewoon werken met zogenaamde "air-gap" netwerken/systemen....ook voor "non-essential" netwerken/systemen.
Kerncentrales en andere centrales die stroom opwekken zijn niet van de overheid. Tevens worden er blijkbaar te weinig eisen gesteld aan dergelijke installaties.
Productie kan dan op een locatie, en aansturing wordt gecentraliseerd op een andere plaats om kosten te besparen. Op de faciliteit hou je een minimaal aan werknemers.

En overige centrales zijn net zo kwetsbaar. Kerncentrale bekt lekker in verband me potentieel gevaar,
echter zijn overige centrales net zo'n groot risico. Als daar een uitvalt kan er door een kettingreactie een groot deel van het land de stroom uitvallen.
Dat opvolging centraal gebeurd is ook omdat men zo veel efficienter kan werken en het net beter kan beheersen. Hierdoor kan men met minder personeel veel efficienter werken. En dan kan je wel zeggen dat men dan die efficientie maar moet opofferen voor meer veiligheid maar dan gaan de prijzen weer omhoog en staat men daar weer over te klagen.

Bijkomend: hoeveel incidenten zijn er ooit al geweest omdat hackers er in geslaagd zijn een centrale te beÔnvloeden? En als het interne netwerk effectief goed gescheiden is van het internet, wat is dan de kans dat het ooit gebeurd?
Wellicht Belgie dit jaar ?

Daar is een kerncentrale uit de running vanwege sabotage. Er stond niet bij of dat op afstand was gedaan of van binnenuit. Het gevolg is icm ander elektrisch leed een stroomtekort voor Belgie inclusief een afschakelplan.

@hieronder: Die gast die dat dan geflikt heeft zal vast reuze populair zijn in Belgie ?

[Reactie gewijzigd door trm0001 op 28 december 2014 14:06]

Dat is van binnenuit gedaan, een actieve sabotagedaad, iemand heeft duizenden liters smeerolie uit de stoomturbine weg laten stromen waardoor de centrale zichzelf automatisch uitschakelde.
Was niet echt een incident in een kerncentrale... Eerder een turbine buiten werking.
Was trouwens een hendel die niet elektronisch kon aangestuurd of zelfs gemonitord worden (het duurde een tijdje alvorens men de precieze oorzaak had gevonden).

Trouwens, de turbine is reeds terug hersteld en reactor draait op 100%. Als we een blackout hebben in belgie zal het eerder door een gebrek aan toekomstvisie zijn van de belgische politici dan dit ene incident (dat uiteindelijk geen effect heeft gehad op de energiebevoorrading)...
Kerncentrales en andere centrales die stroom opwekken zijn niet van de overheid.
"Directeur Cho Seok van Korea Hydro & Nuclear Power heeft laten weten dat het staatsbedrijf maatregelen neemt om te voorkomen dat hackers de kerncentrales ontregelen"
En overige centrales zijn net zo kwetsbaar. Kerncentrale bekt lekker in verband me potentieel gevaar,
echter zijn overige centrales net zo'n groot risico. Als daar een uitvalt kan er door een kettingreactie een groot deel van het land de stroom uitvallen.
Andere centrales "net zo'n groot risico"? Ik zit toch liever een tijd je in het donker dan dat ik na een melt-down zelfstandig licht ga geven...
Wellicht het stuk lezen voordat je je fipo wilt binnenhalen:
Wel zou het gaan om aanvallen op niet-kritische systemen: belangrijke operaties worden aangestuurd met systemen die niet op internet zijn aangesloten.
De kritische delen van een kerncentrale (zoals de veiligheidssystemen van de reactorkern en spent fuel pool) zijn veelal analoog uitgevoerd met minimale digitale regeling, het is echt niet zo dat je een meltdown kunt veroorzaken vanuit je zolderkamer. Zelfs vanuit de regelkamer moet je daarvoor erg je best doen...

De delen die te maken hebben met de energievraag staan uiteraard wel in verbinding met netwerkbeheerders en andere centrale's, om zo efficiŽnt mogelijk te kunnen leveren.

[Reactie gewijzigd door donny007 op 28 december 2014 14:15]

Waarom is dan een kerncentrale verbonden op het internet?
Dat vraag ik me ook af. Energiecentrales zouden op een onafhankelijk netwerk moeten zitten dat niet direct is verbonden met internet. Dat is gewoon vragen om problemen.
Want het is veel voordeliger wanneer je meer personeel moet inzetten om systemen decentraal te gaan beheren en controleren dan wanneer je dit centraal kunt doen? Het is veel interessanter om iemand elke paar minuten cijfers van het ene systeem te laten ingeven in een ander systeem zodat men kan opvolgen hoe goed alle centrales werken en of het energienet in balans is?
Kan ook via dedicated glasvezel die toch al in de hoogspanningsmast hangt. Dus, waarom moet dat via internet?
Nooit geweten dat er glasvezels hangen in hoogspanningsmasten.
Wist ik ook niet. hier een interessant stukje erover :)
Als je toch terroristische plannen hebt, lijkt het mij vrij "eenvoudig" een onbewaakte mast te klimmen en "even" in te patchen op die glasvezel kabel.
Bij kerncentrales mag geld wat mij betreft nooit een reden zijn voor krakkemikkige beveiliging. Maar goed; zo werkt het helaas enkel in een utopia...
Geen idee waar jij eigenlijk vandaan haalt dat de beveiliging krakkemikkig is ... Het is niet omdat men probeerd het bedrijf te hacken dat men ook maar in de buurt komt van de kerncentrales met hun pogingen ...
een beveiliging bij zon kritisch punt dat op het internet is aangesloten is is bij default krakkemikkig dit soort systemen horen niet thuis op het www maar op een eigen intranet ver weg van script kiddies en hackers.
Een DCS stuurt een centrale aan. Een SCS controleert of een centrale binnen de marges blijft en grijpt automatisch in indien dat niet zo is. In geval van een kernsplijting centrale met een (relatief) snel en gevaarlijk process wordt dat meestal gedaan met SLS (DCS vervangen of aangevuld met SLS).

Geen van deze systemen zit aan het internet. En al zit deze dat wel, je kan alleen maar lezen wat er gebeurt, niks schrijven. Dat doen wij op andere magische manieren ;). Dus stop jezelf maar met druk maken over de "krakkemikige beveiliging" van dit soort centrales. De kans op een meltdown door een aanvaller van buitenaf via het internet is nagenoeg nul.

Er zijn genoeg andere redenen om je druk te maken, maar een internet verbinding naar een petrochemische of energie centrale behoort daar niet tot.
Nogmaals: er is geen enkel bewijs dat de systemen die de centrale aansturen op zich direct verbonden zijn met het internet. Waar men dat vandaan blijft halen weet ik niet ...
Waarom is dan een kerncentrale verbonden op het internet?
Alleen niet-kritische systemen

[Reactie gewijzigd door blobber op 28 december 2014 12:48]

Heb je het stuk wel gelezen?
Wel zou het gaan om aanvallen op niet-kritische systemen: belangrijke operaties worden aangestuurd met systemen die niet op internet zijn aangesloten.
Die mensen moeten ook beetje kunnen googlen, facebooken, twitteren en online gamen....heh heh....logisch
http://map.ipviking.com/

Bovenstaande link maakt wereldwijde aanvallen goed zichbaar. Gisteren was het een storm van lijntjes. Vooral tussen Chinese en VS servers.
Vraag me af of de hacks spontaan ophouden zodra in N-Korea het internet weer even op zwart gaat :+

Hoewel, in de tekst staat dat het mogelijk vanuit een Chinese stad nabij N-Korea gebeurt... Sneaky.
Snap eerlijk gezegd niet goed dat je dit als hacker op je geweten wil hebben. Stel dat er echt iets ergs gebeurd. Dan gaat het niet meer over geld verliezen of je punt maken maar over mensenlevens.
Ik denk dat het hoogtijd wordt NORK tot de orde te roepen - dat hoeft niet militair te zijn - dat kan als wij met z'n allen ineens stoppen met chinees te kopen.
- dat kan als wij met z'n allen ineens stoppen met chinees te kopen.
En te eten .. Maar het is een ideaalbeeld, dus niet mogelijk. Juist dat ´met zijn allen´ is het punt.
Heh geen So Se Yuk meer op me bordje. Vind het veel te lekker chinees en niet alleen het eten....hie hie. O-)
{ end flauwe modus }

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True