Beveiligingsbedrijf Kaspersky waarschuwt dat het door onderzoek heeft vastgesteld dat 220.558 industriële controlesystemen via internet te benaderen zijn. Daarvan behoren er minstens 17.000 toe aan grote bedrijven.
Kaspersky schrijft dat het onderzoek is uitgevoerd aan de hand van de zoekmachines Shodan en Censys, waarmee internet te doorzoeken is naar bepaalde soorten apparaten. De meer dan 200.000 ic-systemen zijn aanwezig op ongeveer 188.000 hosts in 170 verschillende landen, met grote aantallen in de VS en Europa. Door te zoeken naar apparaten die door hun grootte of prijs alleen aan grote bedrijven kunnen toebehoren, kon het bedrijf meer dan 17.000 systemen toeschrijven aan deze groep.
Van die groep gebruike 91 procent van de systemen volgens de onderzoekers onveilige protocollen, zoals http, telnet, Modbus en Siemens S7. Daardoor zijn ze bijvoorbeeld kwetsbaar voor man-in-the-middle-aanvallen. Ongeveer 3 procent bevat kritieke kwetsbaarheden waardoor op afstand code uitgevoerd kan worden. Het bedrijf stelt dat industriële controlesystemen, die vaak gebruikt worden in belangrijke sectoren als energie, watervoorziening en transport, oorspronkelijk zijn ontworpen voor afgesloten omgevingen.
Daar komt bij dat het aantal kwetsbaarheden in ic-systemen een gestage groei doormaakt. Tussen 2010 en 2015 groeide het aantal bekende lekken van 19 naar 189. Voor 26 van de kwetsbaarheden uit 2015 zijn exploits beschikbaar, vult Kaspersky aan. Zo is er een veelvoorkomende kwetsbaarheid door voorgeprogrammeerde inloggegevens. Een aanvaller kan daarvan gebruikmaken om controle over een systeem te verkrijgen. Er komen niet altijd patches uit voor gevonden kwetsbaarheden, zo is er voor 15 procent van de in 2015 gevonden lekken geen oplossing.
Kaspersky merkt op dat geavanceerde aanvallen op ics-componenten geen nieuw verschijnsel zijn. Het wijst daarbij op de aanval op een energiecentrale in Oekraïne, waarbij veel mensen zonder stroom kwamen te zitten. Ook Stuxnet is een voorbeeld van geavanceerde malware. Deze werd ingezet om de Iraanse uraniumverrijkingsinstallatie bij Natanz binnen te dringen. Onlangs vond beveiligingsbedrijf FireEye een nieuw soort ics-malware die eigenschappen van Stuxnet vertoont.