Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

'Oekra´ense stroomnetwerk is opnieuw getroffen door hackers'

Opnieuw lijkt Oekra´ne slachtoffer te zijn geworden van een hackaanval op het elektriciteitsnetwerk. Inbrekers zouden net als in 2015 de elektriciteit hebben uitgeschakeld, met als waarschijnlijke doel om hun inbreektechnieken te testen voor een 'echte' aanval.

Vorige maand werd Oekraïne getroffen door een kortdurende stroomstoring die ongeveer een uur aanhield. Bronnen vertellen aan Motherboard dat het hier niet ging om een technische storing, maar om een aanval op het elektriciteitssysteem. Hackers zouden op een substation in Pivnichna nabij Kiev hebben ingebroken en de systemen offline hebben gehaald. Dat zouden zij hebben gedaan door zogenaamde remote-terminal units uit te zetten. De Oekraïense autoriteiten kondigden eerder al aan een onderzoek in te stellen naar de stroomstoring.

Volgens Motherboard had de uitval weinig impact, en werd het stroomnet alleen lokaal getroffen, en bovendien maar voor een korte tijd: na een uur was het netwerk weer hersteld. Oekraïense onderzoekers doen nog steeds onderzoek naar het voorval, maar volgens het Oekraïense beveiligingsbedrijf ISSP is er op de systemen ingebroken door hackers. Dat zou zijn gedaan door dezelfde hackers die het stroomnetwerk in 2015 hebben gehackt.

Na onderzoek stelt ISSP dat de hackers waarschijnlijk bezig waren met een test, om aanvalstechnieken uit te proberen. Dat doet vermoeden dat de aanvallers een grotere aanval op het stroomnetwerk voorbereiden, al zijn hier geen concrete aanwijzingen voor. De bedoeling is dat de onderzoeksresultaten openbaar worden gemaakt, al kan het nog enige tijd duren voordat het volledig is afgerond.

Bij de hack in 2015 op het stroomnetwerk was de schade groter. Toen werd na onderzoek met de beschuldigende vinger in de richting van Rusland gewezen. Rusland en Oekraïne zijn al jaren verwikkeld in een oorlog.

Door

Admin Mobile / Nieuwsposter

129 Linkedin Google+

Reacties (129)

Wijzig sortering
Tendieuze kop alweer van Tweakers. Valt me nog mee dat de redactie niet meteen weer de russen de schuld hebben gegeven. Als je naar de feiten van deze 'verstoring' kijkt wijst er nog helemaal niets naar de betrokkenheid van hackers, dat wordt momenteel onderzocht althans het is de Oekraine dus de Rus zal het zeker gedaan hebben. Maar Tweakers weet het al, het zijn hackers geweest.
Heeft de Tweakers redactie tegenwoordig een blauwe jurk aan en komen uit Tiel? Nee, stop dan met dat clickbait nonsens en beperk je tot de feiten.
De zogenaamde hack van een powergrid in de VS bleek ook geen hack te zijn maar een ordinaire storing.
Ik ga er meestal vanuit dat wanneer er gebruikt wordt gemaakt van een apostrof in de titel dat er een soort (semi-)quote wordt gegeven en ik dit dus niet moet zien als de opinie of een onderzoek van Tweakers zelf. Maar desalniettemin moet ik je ook wel gelijk geven, het wordt wel steeds meer clickbait-ish.

Eventuele follow-ups op dergelijke artikelen zijn dan misschien ook wel van toepassing dan kunnen we zien hoe de feiten uiteindelijk liggen tegenover de quotes of opinies die behandeld zijn in het voorgaande artikel.
Lezen is wel heel moeilijk he? De titel staat tussen apostrofs, wat betekent dat dit door een derde partij wordt verondersteld en Tweakers dit niet zomaar onderschrijft. Daarnaast wordt enkel beschreven wat de visie van bepaalde partijen/bronnen is op deze stroomstoring. Nogmaals, nergens in dit artikel wordt het als feit beschreven.

Het lijkt af en toe wel of we op een Russische website zitten hier. Er is de laatste tijd zoveel te doen over nepnieuws en bias tegen Rusland, je zou verwachten dat je op tweakers enige nuance zou aantreffen. Maar nee, we gaan maar gelijk elk artikel dat maar enigzins negatief voor Rusland zou kunnen zijn gelijk biased en clickbait noemen. |:(
Wat een onzin!

Je zou juist, als het "bewijs" alleen tussen quotes kan, van een journalistiek medium mogen verwachten dat het geverifieerd wordt. Althans, zo zou het moeten werken.

Nou zie je met die 4chan/ breitbart bullshit heel mooi hoe dat blijkbaar dus NIET meer werkt: het wordt klakkeloos overgenomen en zelfs lieden die (in ieder geval) doen voorkomen dat ze er kijk op hebben gaan er met boter en suiker in.

Ik denk dat je je in dit soort gevallen moet afvragen of dit hier een plek heeft. Vermoed niet dat Tweakers daarvoor genoeg redacteuren heeft en al zeker niet de bronnen. Dat het dan alsnog geplaatst wordt omdat er het woord "hack" in voorkomt is begrijpelijk maar het lijkt mij dat hier beter de veilige optie gekozen kan worden.
Sinds het ontstaan van tweakers berichten ze over geruchten, uitgelekte producten en vermoedens op het gebied van technologie. Dat is geen ontwikkeling van de laatste jaren ofzo. Het is enkel belangrijk dat benadrukt wordt dat het niet om feiten gaat.
Dat bestrijd ik verder nergens. Mooi voorbeeld zijn de talloze Apple berichten. Groot verschil is echter wel dat die vaak met het woord "gerucht" in de titel geplaatst worden.
Wellicht had ik in mijn post wat meer nadruk moeten leggen op het woordje "politiek". Dat is toch echt iets van de laatste tijd.
Evengoed wordt vaak alleen de apostrof gebruikt. Het is al een paar keer onder de artikelen toegelicht dat dat een gerucht betreft. Dat er steeds meer politiek gerelateerde berichten op tweakers verschijnen is niet meer dan logisch. De geopolitieke situatie is de afgelopen jaren erg veranderd en wereldmachten gaan internet en moderne technologie steeds meer gebruiken als wapen of als dreigmiddel. Laat tweakers nu net raakvlakken hebben met het technologische aspect daarvan. :)
Opvallend dat het boek 'Blackout' van Mark Elsberg hier nog door niemand is genoemd. Een aanrader ! Ik heb voor mijn werk dagelijks te maken met elektriciteitsnetten en hun beheerders en kan je vertellen dat de scenario's die in dat boek worden beschreven wellicht niet allemaal direct op Nederland van toepassing zijn maar toch een tamelijk realistisch beeld geven van zowel de mogelijkheden om deze netwerken te hacken als de gevolgen die zo'n hack kan hebben.
Ik vertel hier op tweakers waarschijnlijk niets nieuws als ik zeg dat verbruik en productie op onze elektriciteitsnetten op elk moment in evenwicht moet zijn. Als dat evenwicht in zodanige mate wordt verstoord dat onze buurlanden en het bij of afschakelen van gasgestookte centrales het verschil niet tijdig kunnen aanvullen of wegnemen zullen in no-time de elektriciteiscentrales uitschakelen en/of defect raken.
In een aantal Europese landen is er voor gekozen om de 'slimme' meter wel direcht aan het internet te hangen. In het boek van Mark Elsberg wordt daar door hackers gebruik van gemaakt door met vele meters tegelijk enorme pieken en dalen in het elektriciteitsverbruik te creeeren waardoor centrales uitschakelen. In Nederland hangen 'slimme' meters niet direct aan het internet maar om nu te zeggen dat zoiets bij ons niet mogelijk is. I doubt it.
Ironisch dat ik een advertentie van Fluke over stroombeheer te zien krijg boven dit artikel :)
Dit is natuurlijk het moderne terrorisme, een van de nutsvoorzieningen uitschakelen treft iedereen en de schade is niet te overzien. En met een beetje pech is er ook geen water/gas en kunnen er doden vallen.

Maar is het Nederlandse netwerk goed beveiligd, gescheiden netwerk?
Alle nederlandse onderstations zijn verbonden via een glasvezelnetwerk, welke totaal gescheiden is van het normale netwerk. Ook kun je het maar vanaf een paar plaatsen in Nederland bedienen.

https://www.vwtelecom.com...279-hoogspanningsstations
Als ik je link volg lees ik:

"Aanleg en toekomst
Binnen het project legt VolkerWessels Telecom ruim 900 kilometer aan ‘Last Miles' aan. De overige 2.600 kilometer betreft nieuw te realiseren huurverbindingen."

Een huurlijn is geen totale scheiding
Er staan wel torentjes bij belangrijke netwerkpunten, bijvoorbeeld in Diemen, Eindhoven en Doetinchem. Ik veronderstel dat ze een draadloze backup hebben.
"Aanleg en toekomst
Binnen het project legt VolkerWessels Telecom ruim 900 kilometer aan ‘Last Miles' aan. De overige 2.600 kilometer betreft nieuw te realiseren huurverbindingen."

Een huurlijn is geen totale scheiding.
Veel mensen snappen de onderligende techniek niet , dus denken dat het een gescheiden lijn is ....
Viritueel geschijden is NIET gescheiden. , net als met VM instances , kun je op bare metal nievau alles aftappen beinvoelden , maar dat is voor 90% van de mensen niet te begrijpen.

SS7 doet hier doet wonderen!

[Reactie gewijzigd door bluegoaindian op 10 januari 2017 23:54]

Helaas dat is al lang niet meer zo, jij komt never nooit in een shielded VM vanuit de Host OS in een Hyper V machine als de host goed is ingesteld met de shielded opties.
Helaas dat is al lang niet meer zo, jij komt never nooit in een shielded VM vanuit de Host OS in een Hyper V machine als de host goed is ingesteld met de shielded opties.
je kan er dan nog altijd fysiek bij.
Dus kan je t aftappen.
dat is wat ik bedoel.
nope ook physiek heb jevniks meer dan een set encrypted files.

enige wat je kan is door de netwerk kaart maar dat heeft niks meer te maken met virtueel scheiden.
nope ook physiek heb jevniks meer dan een set encrypted files.

enige wat je kan is door de netwerk kaart maar dat heeft niks meer te maken met virtueel scheiden.
alles door een procesor is altijd unencrypted!
zelfde geld voor cash geheugen processors.
Je kan dus een soort clone maken zoals je dat doet met het clonen van een network stream!
die clone je naar identieke hardware die dan cloned wat de orginele realtime doet , en die info kun je dan trappen en debuggen.

[Reactie gewijzigd door bluegoaindian op 12 januari 2017 00:27]

nice try maar dan start de vm niet meer dus kun je nog niks afluisteren , extracten van de VM.

Volgensmij moet je even goed kijken hoe shielded VM`s werken.
dit betreft alleen de 150 en 110 (in noord NL toch?) stations, niet de 50 en 10 (wat door sommigen midden spanning genoemd word). wat uiteindelijk in de bekende transformatorhuisjes naar "huizen" spanning (230/400) omgezet word. Dat is toch iets anders dan zeggen dat "alle" nederlandse onderstations daar toe behoren :+


Hier ook nog wat meer info
Ik werk zelf bij een netbeheerder en kan je vertellen dat het telemetrienet volledig gescheiden is. Inclusief het 50/25/20/10kV net
Dat klinkt een beetje zoals de geruststellende woorden van de ING na de hack van de ING bank: de inbrekers zijn alleen in de buitenste schil van het netwerk geweest.

Je kunt zeggen wat je wilt, maar de rekening-courant saldo 's waren aangepast. Je mag die schil noemen wat je wilt, maar daarmee is het hart van het systeem toegankelijk geweest. De saldo's waren nl. niet alleen in de geldautomaten aangepast, maar ook bij internetbankieren.

Dit is exact het zelfde: alle slimme stroommeters zitten op het gsm netwerk, dat zo lek is als een mandje. Het systeem op zich is toegankelijk wat het ontwerp betreft.

Heb je toegang tot de slimme meter, dan heb je toegang tot het stroomnetwerk. Want daar zit de slimme meter op aangesloten. Die zit niet op een of ander onbeduidend netwerkje aangesloten. Om de domme reden dat alles ingericht is op een slimme meter voor iedereen waarmee de totale stroomproductie geregeld gaat worden. Dat is het expliciete doel van die slimme meter.

Kortom, net zo'n broodje aap verhaal als dat ING verhaal achteraf.
U kunt rustig gaan slapen, er is voorshands niets aan de hand. Een paar jaar later: WO2. Niets aan de hand, gedurende 5 jaar.
Van een groot deel van de netbeheerders gaat t zelfs niet via GSM maar via een eigen dedicated CDMA 450net.

Maar ik deel je zorgen. Hoe precies, tja, maar er zijn vaak toch sluiproutes.
Tja, maar wat wil je hacken aan een slimme meter. Hij poept slechts wat data uit via gsm. Je kunt dat onderdeel wellicht laten crashen. Boehoe, tijdelijk geen slimme meter data meer voor consumenten. Misschien dat in het ergste geval tijdelijk de meterstanden niet worden bijgehouden. Verder dan dat kom je niet denk ik.
Tja, maar wat wil je hacken aan een slimme meter.
De slimme meter gebruiken als bridge om verder het stroomnetwerk op te klimmen en de rest van het computernetwerk te verkennen en saboteren.
Hoe dan? De slimme meter heeft alleen meetgegevens van alles achter de meter. Die verstuurt hij alleen via het GSM netwerk en niet via het stroomnet.
Tuurlijk kun je data het stroomnet opsturen, maar zodra dat een transformator in gaat, gaat dat behoorlijk kapot. Stel dat het wel zou kunnen, dan zul je aan de kant van de hoogspanningsstations, nog steeds een apparaat moeten hebben wat luistert naar de data die jij via je slimme meter verstuurd via het stroomnet. En dat is er niet.
Uiteraard is er iets wat luistert naar de GSM data van de slimme meters, maar dat is hooguit gekoppelt aan het portaal van de energieleverancier en het facturatiesysteem. Dat staat totaal los van de communicatie tussen alle hoogspanningsstations.
Hoe zou je dat dan willen gebruiken als bridge? Dat ding heeft een simpele 2G verbinding. Waarschijnlijk stuurt hij om de zoveel tijd een TCP berichtje naar een bepaalde server waardoor hij de meterstanden post. Meer doet hij (momenteel) niet bij mijn weten.
Ik denk dat je via de slimme meter enkel bij de administratie van de energieleverancier terecht komt. Als zoals gezegd de (meeste) stations op een gescheiden netwerk aangesloten zijn lijkt het me wel ingewikkeld.

Iemand van de technische afdeling kan misschien even op het administratief netwerk zijn aangesloten, maar of een directe verbinding tussen de twee voorkomt is nog de vraag.
Aanvallen die zo doelgericht zijn doe je weinig tegen (glasvezel opgraven, kastje tussenplaatsen). Net beheerders zijn niet de AIVD.

Maak je niet zo druk en geniet ondertussen van het leven
Inderdaad, of 2001 en al 15 jaar oorlog met terroristen.
Dat zal in Oekra´ne wellicht niet overal zo zijn....

Het volledig gescheiden netwerk van Tennet is een pluspunt, en daar is dan ook vast bewust voor gekozen. Maar of dat ook geldt voor de stuk of 8 netwerkbeheerders?

Ook bij ons zijn ongetwijfeld mogelijke ingangen om deze netwerken te be´nvloeden van buitenaf (zeker in een oorlogssituatie zoals Oekra´ne/Rusland), het kost alleen wat meer energie.

[Reactie gewijzigd door AugmentoR op 11 januari 2017 00:22]

Er is meer infrastructuur dan alleen maar het stroomnetwerk. Er zijn ook allerlei sluizen, pompstations, afvalwatersystemen, etc. Ik denk niet deze allemaal gescheiden van internet zijn en dan is er dus een risico van manipulatie.

Ook elektriciteitscentrales zelf zouden het doel van een hack aanval kunnen zijn. Schakel je op een piekmoment een centrale uit, dan zou heel Nederland zonder stroom kunnen komen te zitten door overbelasting van andere centrales.
mwooh, reken je niet rijk, een paar 380 KV stations platleggen is voldoende (moet je wel de strategisch belangrijke pakken.
Maaar als je echt wat wilt, zijn er wel betere en effectievere methodes ....
Het maakt ook niet zoveel uit of een netwerk goed beveiligd is of los staat van het internet.
Het stroom netwerk is gewoon complex. rotzooien door het manipuleren van vraag en aanbod bijvoorbeeld. misschien is het mogelijk om straks een kunstmatige vraag of aanbod te creŰren waardoor centrales gaan inspelen op niet juiste data.
Vanmorgen nog bij BNN op de radio. Nuon heeft meteorologen in dienst die wind en zonne-energie voorspellen voor de komende uren. (ook voor stroomhandel) hier kun je al wat mee.
mijn slimme meter gaat bijvoorbeeld aangeven dat die 1mw terug gaat leveren aan het net, of een deel ervan en dan samen met de hele stad.
Alle laadpalen bijvoorbeeld laten in 1x weten dat er een auto aan zit, of toch niet?
Er is niet voor niks weerstand tegen 'slimme' meters, en laadpalen moet je natuurlijk ook niet op internet aansluiten.
Verder volstrekt oneens met je eerste zin: het maakt wel degelijk heel veel uit of je netwerk op internet zit of niet. De punten die jij noemt: daar moet natuurlijk ook goed naar gekeken worden, maar dat heeft vergeleken met 'je netwerk op internet aangeloten hebben' meer weg van wat gerommel in de marge. In de door jouw gemelde zaken betreft 't oog geen harde data over werkelijke energie-hoeveelheden; lijkt me toch stug dat de stroomleveranciers nietde daadwerkelijke energie-hoeveelheden meten, en afhankelijk zouden zijn van 'slechts' gerapporteerde data van eind-apparaten. Een ISP vraagt inzake het bepalen van hoeveel data er is verstookt, toch ook niet aan de client-PS's hoeveel dataverbruik die gemeten hebben?
Alle 380/220/150/110 stations zijn op glas aangesloten. Hierdoor zijn ook al direct een groot deel van de 50/10 stations op glas aangesloten, aangezien deze meestal op hetzelfde terrein zitten. De kleinere 50/10 stations zijn niet op glas aangesloten maar nog op een ouder communicatienetwerk. De kleine transformatorhuisjes kunnen volgens mij bijna nooit op afstand bediend worden, maar hier is de impact ook een stuk kleiner als er een storing is.
Maken volgens mij, net zoals overal in de wereld, gebruik van PLCs. Kwestie van Stuxnet malware aanpassen en toepassen om zoiets plat te leggen.
Kan net zo goed in NL.

[Reactie gewijzigd door xs4me op 11 januari 2017 02:55]

dit betreft alleen de 150 en 110 (in noord NL toch?) stations, niet de 50 en 10 (wat door sommigen midden spanning genoemd word). wat uiteindelijk in de bekende transformatorhuisjes naar "huizen" spanning (230/400) omgezet word. Dat is toch iets anders dan zeggen dat "alle" nederlandse onderstations daar toe behoren :+


Hier ook nog wat meer info
dit betreft alleen de 150 en 110 (in noord NL toch?) stations, niet de 50 en 10 (wat door sommigen midden spanning genoemd word). wat uiteindelijk in de bekende transformatorhuisjes naar "huizen" spanning (230/400) omgezet word. Dat is toch iets anders dan zeggen dat "alle" nederlandse onderstations daar toe behoren :+


Hier ook nog wat meer info
Hackers hebben uitgezocht wat het effectievste wapen is voor het destabiliseren van het electriciteits net.
http://www.cybersquirrel1.com/ :)
een cyber aanval op de infrastructuur computers etc kan een maximale uitval van 6 uur bewerken...
een aanval door eekhorns is velen malen efectiever en langduriger.

[Reactie gewijzigd door bluegoaindian op 21 januari 2017 04:10]

Tja, massaal overal kabeltjes doorknippen is nog effectiever gezien de eekhoorntjes voor de noten zullen gaan
Tja, massaal overal kabeltjes doorknippen is nog effectiever gezien de eekhoorntjes voor de noten zullen gaan
kannje precies 1x doen!
eekhoorns ook maar die boeit t niet zo erg.
en ze zijn keiner komen dus makkelijker naar binnen.

[Reactie gewijzigd door bluegoaindian op 22 januari 2017 09:19]

Wat als je een fysieke man in the middel doet? Dus dat je die kabel opgraaft en er wat tussenplaatst. Kan het dan niet ook gehackt worden?
Zie jij maar eens die ene kabel te vinden, en iets te snappen van de data die erover heen gaat zonder dat iemand je door heeft, glasvezel lassen is namelijk best langzaam
Dat iets moeilijk is heeft vastbesloten tegenstanders nooit weerhouden een aanval uit te voeren. Een bekend voorbeeld is het uitpluizen van de Enigma-code. De Duitsers wisten dat deze te kraken viel, maar ze dachten niet dat iemand er de tijd en resources in zou stoppen om het daadwerkelijk te doen. Uiteraard hebben bepaalde vondsten en vangsten ook bijgedragen aan een versnelde oplossing.
Among the things the Americans learned was that German cryptographers, at least, understood very well that Enigma messages might be read; they knew Enigma was not unbreakable. They just found it impossible to imagine anyone going to the immense effort required.
van Wikipedia.

Ervan uitgaan dat een aanval niet zal gebeuren omdat deze complex is of tijdrovend is dus gevaarlijk. Het is een vorm van security through obscurity die bij dit soort zaken riskant kan zijn, zeker omdat de consequenties potentieel enorm zijn. We weten inmiddels dat de NSA ook vrijwel onmogelijk geachte aanvallen uitvoert, zoals het herschrijven van de firmware van harde schijven. Het lijkt er daarmee op dat de complexiteit van een aanval slecht een beperkt beschermende werking heeft.

[Reactie gewijzigd door Camacha op 11 januari 2017 00:36]

Met genoeg tijd en resources kan je "infiltreren" (chanteren, omkopen, mannetje plaatsen..) bij de aannemer(s) die een nieuwe kabel leggen. Dan heb je opeens toegang tot alle tekeningen en informatie. Of de mogelijkheid om een extra aansluiting te maken... Gaat jou en mij niet lukken, maar een grote organisatie wel als ze dat echt willen.
Dan zit je op het punt waarop het veel makkelijker is om een paar mensen bommen te laten leggen
Makkelijk wel, strategisch niet. Een IS zal dat doen. Maar als Rusland wil zieken of Israel een Iran wil schaden of de VS ergens wat plat wil krijgen dan is een bom meteen een oorlogsdaad met internationale repercussies. En tussen atoommachten wil je dat helemaal niet.
Als je een uur in een land de stroom lam legt spreekt iedereen er over zet je een regering meteen onder druk en maak je mensen ook heel bang. Maar je ontkent gewoon je eigen rol. Je laat het doen door een pokdalige tiener in een internetcafe en je ontkent gewoon glashard. Als het al uitkomt hoe of wat noem je het een soloactie. En als dat ongeloofwaardig is omdat er een unit van duizenden euri op een beveiligde plek in de core is bijgeplaatst weet je nog van niks.
Zelfs de partij die je aan het schaden vind vind het vermoedelijk beter dan een inval, je kan namelijk dit wegbagataliseren, de tegenpartij tegemoet komen en toch niet een felle oorlog in te hoeven.
Een bom leggen is maar tijdelijk en waarschijnlijk van korte duur. Schade repareren en eventueel een omweg gebruiken tot de bestemming en je bent weer in de lucht (of grond..).

Informatie aftappen en kennis vergaren gaat nog steeds het beste als niemand weet dat je er bent. Met een bom leg je niet het hele netwerk plat (ja hier zal ook vast een plek voor zijn maar toch), met een goede data studie, herkenning van patronen, daarop gebaseerde software, wellicht wel.
Wat als je een fysieke man in the middel doet? Dus dat je die kabel opgraaft en er wat tussenplaatst. Kan het dan niet ook gehackt worden?
een glasvezel is af te tapen door hen te buigen!
Ook kun je het maar vanaf een paar plaatsen in Nederland bedienen.
Ook zijn die "paar plaatsen" zelf volledig gescheiden van de rest van het gebouw (meestal kantoorruimte) met eigen toegangsbeheer, uitgebreid cameratoezicht, etc. Heb er zelf twee keer binnen mogen stappen in mijn korte carriŔre :D .

[Reactie gewijzigd door RatedR op 11 januari 2017 06:30]

Alle nederlandse onderstations zijn verbonden via een glasvezelnetwerk, welke totaal gescheiden is van het normale netwerk. Ook kun je het maar vanaf een paar plaatsen in Nederland bedienen.

https://www.vwtelecom.com...279-hoogspanningsstations
Goed, da's dan electriciteit. Maar ik weet dat er waterwerken zijn die via internet bediend kinnen worden. Een netwerkbeheerder heeft dan bijv. zelf een extra netwerkkaart in een besturings-PC geplaatst, zodat ie niet steeds ver met de auto hoeft te rijden als er onderhoud nodig is.
In Oekra´ne zijn de netwerken ook gescheiden. Bij de vorige hack hadden zaten de hackers al 1-2 jaar in het systeem en hadden ze de remote inlog accounts buit gemaakt van de vpn naar het OT netwerk.
Daar hebben ze maanden in rondgezwerfd, onderdelen geherprogrammeerd en backups uitgeschakeld.

Zeer boeiende hack om door te lezen.
Dat ze er nu weer in komen doet me echter vermoeden dat ze precies dezelfde accounts ineens weer kunnen gebruiken of weer vinnen zitten in het IT netwerk en daar weer von gegevens te pakken hebben gekregen. Wat gelijk inhoud dat ze op de vpn nog steeds geen MFA hebben ge´mplementeerd.
In Oekra´ne zijn de netwerken ook gescheiden. Bij de vorige hack hadden zaten de hackers al 1-2 jaar in het systeem en hadden ze de remote inlog accounts buit gemaakt van de vpn naar het OT netwerk.
Voor netwerkbeveiliging is een logische scheiding geen scheiding.
wat is je definitie van goed beveiligd ?
niet eenvoudig via internet toegankelijk ?
of
fysiek niet toegangkelijk, ook niet bij bewust gebruik van veel geweld?

Naast remote hack aanvallen is het fysieke aanval door 1 persoon, in dit geval bijvoorbeeld het langdurig onklaarmaken van een groot transformator/koppel station in de randstad mogelijk veel problematischer.

In onze complexe en verbonden samenleving zijn er ontelbare mogelijkheden om terreur uit te oefenen door voorzieningen te saboteren, daar kun je je m.i. niet tegen beveiligen.
Nou nou, niet beveiligen. Kostenplaatje is de bottleneck. Is ook logisch, uiteindelijk gaat het altijd om de economische afweging van de decisionmakers.
Nee, tenminste ik weet dat de Nuon Vanuit Amsterdam kan worden over genomen en ook vanuit Duitsland. Gewoon via internet want ik heb die zelfde lijn gebruikt om te googlen toen de centrale nog niet in bedrijf was.

[Reactie gewijzigd door Finger op 10 januari 2017 22:30]

Oops............ 8)7
Zelfs al is men losgekoppeld van het internet... Dan zijn er nog wegen om met een
mannetje dat er solliciteert een aangepaste usb dongle ergens in te drukken oid.
Of een omgekochte service monteur welke ergens een RF interface tussen drukt.
Al het vooronderzoek kan door een keurig gescreende infiltrant gedaan zijn...

Als het ze er echt om te doen is zijn er altijd wegen om de boel te saboteren.
Dan maakt een goed beschermt routertje bij de voordeur echt niets meer uit.
verschil is dan wel dat dat dus lokaal gebeurt, en dat het flink meer planning nodig heeft.
niet alle substations tegelijkertijd, en op afstand.
Het heeft inderdaad planning nodig, maar als er bijvoorbeeld lokaal een apparaatje ergens tussengezet wordt (bijv. Een raspberry py) dat via 3g/4g verbinding maakt met internet kan het nogsteeds op afstand gestuurd worden. In een serverruimte is dat vrij gemakkelijk weg te werken achter een bult kabels. Er hoeft maar een monteur te zijn die dit uitvoert...
desalniettemin moet dat dan voor elk substation,
wat tijd kost, en de kans dat dit opgemerkt wordt is vele malen groter dan een puur digitale inbraak.

cruciale systemen aan het internet is gewoon vragen om problemen.
er zijn altijd zero days te vinden, en het is een kwestie van tijd voor dat een van die systemen aangevallen wort, hoeft niet de jouwe te zijn maar het is gewoon onverstandig.
Zoals hierboven gezegd wordt:
Alle nederlandse onderstations zijn verbonden via een glasvezelnetwerk, welke totaal gescheiden is van het normale netwerk. Ook kun je het maar vanaf een paar plaatsen in Nederland bedienen.
https://www.vwtelecom.com...279-hoogspanningsstations
Alles is verbonden via eigen glaslijnen, dus gescheiden van het grote boze internet, dus dan is ÚÚn kastje ergens in dat netwerk wel degelijk genoeg!
Ik zit ook te denken dat een volledig gescheiden netwerk mogelijk nog wel eens t grootste risico kan zijn. Uitgaande van de gedachte "gescheiden netwerk, dus veilig" kan de beveiliging in t netwerk erg beroerd zijn opgezet en 1 intrusion maakt dan t gehele netwerk kwetsbaar. Mogelijk is gebruik van publiek netwerk dan beter omdat je er dan altijd vanuit moet gaan dat elk element volledig beveiligd moet zijn.
Intrusion op een glasvezel netwerk is niet evident.
En dan nog, het aftappen van een glasvezellijn is nog wel haalbaar maar data invoegen op een glasvezelnetwerk lijkt bepaald niet evident.
Ik heb nog nooit gehoord van een voorbeeld waarbij iemand een glasvezellijn heeft afgetapt om daarmee actiefdat glasvezelnetwerk te hacken.
Maar ik heb wel gehoord dat onze en de Amerikaanse geheime dienst gewoon vrijwel rechtstreeks aftapt op hoodfnodes.
En dat is min of meer publiek geheim.
Dan krijg je toch al heel snel dat een Amsterdam Exchange wst megabelangrijk is in Europa toch vast grote aandacht heeft van de russen. Je eigen directe aftappunt daar is vast wel een miljoen waard als je een dienst bent waar miljarden in om gaan.
Daar proberen ze echt wel ergens iets tussen te frotten.
Ja, informatie aftappen is prima te doen op glasvezel omdat daar al in feite al basishardware voor beschikbaar is maaráhet isánog niet evidentá om informatie die passeert op een glasvezelákabel aan te passen of veranderen.
Ik zit ook te denken dat een volledig gescheiden netwerk mogelijk nog wel eens t grootste risico kan zijn. Uitgaande van de gedachte "gescheiden netwerk, dus veilig" kan de beveiliging in t netwerk erg beroerd zijn opgezet en 1 intrusion maakt dan t gehele netwerk kwetsbaar. Mogelijk is gebruik van publiek netwerk dan beter omdat je er dan altijd vanuit moet gaan dat elk element volledig beveiligd moet zijn.
Ik denk dat je daar een heel belanmgrijk punt raakt.
Het is voral de ilusie van veiligheid.
als er inderdaad een netwerk is is 1 intrusion in principe genoeg ja,
dit is alsnog flink beter dan regulier internet maar alsnog kwetsbaar.
realistisch gezien is dit waarschijnlijk alsnog de beste oplossing, gezien geen connectiviteit lastig is ivm loadbalancing ed.

desalniettemin ben ik iig voor of een uniek netwerk of uberhaupt geen verbinding aan het echte vrij internet is gewoon vragen im problemen,

en ik snap dat het lastiger is in grotere landen zoals amerika en rusland om een dedicated extra netwerk te maken, ipv de 200-300 km van ons kleine kikkerlandje, maargoed het wilde internet is en blijft een enorm zwakke schakel

[Reactie gewijzigd door freaq op 10 januari 2017 22:32]

Je was toch al een (uniek) elektriciteitsnetwerk aan het aanleggen, dan kan er (voor de grote verbindingen i.i.g.) ook nog wel een data netwerk vanaf zou je zeggen..
Als je een stroomnet onderuit wil gooien moet je het echt willen. Lokaal of remote maakt dan minder verschil denk ik.
Zoiets als stuxnet? Dit is al eerder succesvol toegepast. Hebben ze in Oekra´ne ook Siemens controllers? Als dat het geval is hoef je in ieder geval niet naar Rusland te wijzen :P .
Inderdaad en nu hoor ik nog niemand piepelen in deze draad dat ze niets te verbergen hebben.
Hahahah, nee.
>overheidsnetwerken goed beveiligd
Toch eens tijd dat die systemen fysiek los worden gekoppeld van internet en dat het ook fysiek onmogelijk wordt gemaakt dat er iemand een stikkie met malware in een USB poort kan drukken...
Vraag me af of men al precies weet hoe het gedaan is nu er wordt beweerd dat het dezelfde groep is al vorige keer.
Dat is het probleem, dat weet je niet.


En door een Oekra´ns bedrijf het onderzoek te laten plegen blijf je in de twijfel.
Oekra´ne zou internationale instanties en zelfs Russische controleurs (publiekelijk) moeten uitnodigen. Dit probleem is groter dan Oekra´ne zelf en de eenvoud daarvan kan tevens als waarschuwing dienen naar Rusland zelf.

Het is niet moeilijk en Rusland kan net zo goed slachtoffer worden.

En voor de goede orde,
groot deel van de elektriciteit komt van atoomenergie op basis van 'Russische' centrales.
https://en.wikipedia.org/wiki/Energoatom

Systeem plat leggen met als resultaat dat kerncentrales overbelast raken,
het is eerder geprobeerd...., maar toen was het Rusland geen partij.
Das een goeie , misschien ook bij de democratische partij hacks.
Oekra´ne zou internationale instanties en zelfs Russische controleurs (publiekelijk) moeten uitnodigen.
Waarna Rusland hun hackers een labjas en een diplomatiek paspoort geeft, zodat ze de volgende keer nog veel beter weten hoe de systemen eruit zien en hoe ze het best gesaboteerd kunnen worden. In een perfecte wereld heb je gelijk, maar in de echte wereld neem je een gigantisch risico; ik geef de Oekra´ense overheid volkomen gelijk als ze dat weigeren.
Ga alsjeblieft niet beweren dat Poetin en co zich niet tot dat niveau zouden verlagen; ik heb echt geen zin om een pagina-lange rant te moeten typen over hoe ze zelfs het Rode Kruis misbruiken om een ordinaire strooptocht te "camoufleren".
Het is niet moeilijk en Rusland kan net zo goed slachtoffer worden.
Dat kan alleen gebeuren als Rusland niet zelf de dader is; een uiterst onwaarschijnlijk scenario als je het mij vraagt. En zelfs als dat zo is, hoeveel Oekra´ners zouden er op dit moment zijn die er heel erg wakker van liggen als in Rusland de stroom uitvalt?
Systeem plat leggen met als resultaat dat kerncentrales overbelast raken,
het is eerder geprobeerd...., maar toen was het Rusland geen partij.
Bedoel je Chernobyl? Dat vind ik geen goede vergelijking omdat het een ongeluk was.
Of bedoel je Stuxnet? Dat vind ik geen goede vergelijking omdat het niet om een kerncentrale ging (de installatie die aangevallen werd maakt kernbrandstof, maar is zelf geen centrale; het is volkomen onmogelijk om die te "overbelasten" in de zin van het veroorzaken van een meltdown).
[...]
...
Dat kan alleen gebeuren als Rusland niet zelf de dader is; een uiterst onwaarschijnlijk scenario als je het mij vraagt. En zelfs als dat zo is, hoeveel Oekra´ners zouden er op dit moment zijn die er heel erg wakker van liggen als in Rusland de stroom uitvalt?
...
Je overziet een simpel feit,
dezelfde techniek kan ook worden gebruikt in Rusland.

Dat is de reden om Rusland bij controles uit te nodigen. De technieken die ze gebruiken in Oekra´ne zijn van Russische makelaardij en met hetzelfde gemak ga je Moskou plat leggen. Het idee dat ze dan
nog beter weten hoe het er uit ziet
moet je laten varen. Je kunt je beter afvragen of de oekainers wel alle info hebben gekregen om dergelijke centrales werkend te houden zonder Russische betrokkenheid...


Dat is ook de reden om het internationaal aan te pakken. Als die centrales daar gebreken hebben die kunnen worden uitgebuit, hoe ga je dat oplossen? Belangrijk voor het westen is dat ze ook meer inzicht krijgen in hoe de hacken eigenlijk werken en dat ze dezelfde techniek mogelijkerwijs kunnen gebruiken in Rusland.

Het idee dat dergelijke centrales goed beveiligd zijn is een farce. Of je nodigt hem uit via de voordeur en gaat zijn gangen na, of hij komt binnen via de achterdeur zonder dat iemand het in de gaten heeft.
Als het goed beveiligd is dan heb je ervoor gezorgd dat er een aantal fail-safes zijn ingebouwd.
Overbelasting kan ook gewoon om het veiligheodssysteem hem af te laten schakelen van het net. Als er kerncentrales uit het net vallen gaat het net als een dominosteen bewegen.

En over Rusland, ik moet ineens denken aan die beelden dat tijdens die conferentie in Den Haag er ineens Russische vissersboten in Scheveningen lagen met veel meer antennes dan netten. Als je je voor directe spionage al nauwelijks schaamt, het stond er nog net niet op in koeienletters.
Stuxnet is natuurlijk niet alleen inzetbaar op kerncentrales. Het probleem met Stuxnet is dat nu de de hele wereld gebruik kan maken van deze malware door wat properties aan te passen op elk systeem wat gebruik maakt van PLCs (bijna alles) .
Dank Amerika, ja die geliefde Obama, voor dit staaltje ellende wat is vrij gegeven en nu iedereen kan gebruiken en Iran ook direct naderhand aantoonde toen hun hele Stuxnet project was gefaald en Iran de banken gerust een dagje plat kon leggen ter waarschuwing.
Hmmm leuke discussie hier over terroristen, de oorlog met Rusland en hoe Nederland veilig is met een gescheiden netwerk, of juist niet.

Maar ik kijk dan misschien teveel tv en speel games. Maar het kunnen toch zeker ook commerciele hackers zijn die hun diensten aan kunnen bieden. Denk aan wat je kan stelen of ontregelen zonder stroom. Denk aan de schade aan de economie wat ook kan.

Waarom zijn hackers tegenwoordig voor landen aan het werk. Waar zijn de l33t haxors?? Ik zie nu saaie KGB of in groene pakjes allemaal hetzelfde haar Chinese soldaten voor me. jammer.
Hahaha, kan me nog een documentaire herinneren over een vals alarm in een raketbasis in de voormalige Soviet Unie.
Systemen gaven toen aan dat de Amerikanen raketten hadden afgevuurd op de Russen. Gezond verstand van een Rus was om niet te reageren met een tegenaanval.
Citaat: Rusland en Oekra´ne zijn al jaren verwikkeld in een oorlog.

Heb ik iets gemist? Definitie van oorlog niet juist weg gezet lijkt mij..

Vreemde laatste zin.

[Reactie gewijzigd door Noord27 op 10 januari 2017 23:36]

Heb ik iets gemist? Definitie van oorlog niet juist weg gezet lijkt mij..
https://en.wikipedia.org/...s_of_the_Ukrainian_crisis

Noem het een 'crises' als je dat beter bevalt maar met 10,000 doden kom ik toch al dicht bij de term oorlog. Daarnaast heeft Rusland delen van Oekra´ne bezet en is niet van plan zich terug te trekken.
De definite van oorlog is (lijkt mij) 'gewapend conflict'.
Rusland heeft Oekraiens gebied geannexeerd (de Krim) en is (onofficieel) aan het vechten in oost-Oekra´ene.
Er worden wapens gebruikt, er vallen doden. Welk gedeelte hiervan is niet 'oorlog'? :?
Ik vind als je zo'n systeem koppelt aan het internet alleen de sensors hiermee verbonden mogen worden. Zo voorkom je dat je complete netwerk eruit knalt oid
En wat doen die sensoren? Die sturen data door waarop de centrales reageren. Wat als je de data vervalst? Dan heb je alsnog controle over de centrales ;)

Het lijkt mij heel lastig om iets waterdicht te maken. Je kunt kleine partijen weren met sterke beveiliging, maar overheden hebben zo'n groot budget waardoor ze die lange adem wel hebben.
Inderdaad,
En in allerlei superbeveiligde omgevingen lopen vervolgens mensen rond. Mensen met telefoons. Die leuke gratisandroidapps hebben met zaklampen, wifiscanners, vreetbestellingen. Mensen die op domme filmpjes klikken van kennissen. Mensen die thuis laptops en telefoons ook gebruiken en soms een zelfde password hebben als een console die weer kan inbellen. Als er al niet een toetsanslaglogger of cambediener ongemerkt op gezet wordt.
En anders laat je een mooie vrouw de monteurs of programmeurs verleiden. Iedere keer als ze sputteren beregoede sex en het duurt snel een maand voor de ratio het wint van de opportuniteit. Die truc is al zo oud als methusalem.
Ik kom vrij vaak in Oekra´ne en sinds het conflict met Rusland is het helemaal niet zo vreemd dat de stroom even wegvalt. Je kan in een restaurant zitten of ergens in de stad rondlopen, maar korte blackouts zijn heel normaal voor de gewone oekra´ner. De meeste elektriciteit komt namelijk nog gewoon uit Rusland. Maar door de politieke situatie is de gewone mens het slachtoffer.
Bij de hack in 2015 op het stroomnetwerk was de schade groter. Toen werd na onderzoek met de beschuldigende vinger in de richting van Rusland gewezen. Rusland en Oekra´ne zijn al jaren verwikkeld in een oorlog.

Altijd jammer om te zien dat Rusland bijna meteen de schuld krijgt van elke grote hack... Vaak zien ze dat het IP-adres uit Rusland komt, maar dit zegt totaal niks over dat hun daadwerkelijk hebben aangevallen. Die PC/servers kunnen gehackt zijn of via TOR netwerk gegaan zijn. Ze hebben daaruit totaal geen bewijs dat Rusland daadwerkelijk de hack uitgevoerd heeft.

Als ik de centrale was dan zal ik me nu heel erg goed voorbereiden op een onbekende grote aanval die misschien weken kan gaan aanhouden. Worst Case

Op dit item kan niet meer gereageerd worden.


Apple iPhone X Google Pixel 2 XL LG W7 Samsung Galaxy S9 Google Pixel 2 Far Cry 5 Microsoft Xbox One X Apple iPhone 8

© 1998 - 2017 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Hardware.Info de Persgroep Online Services B.V. Hosting door True

*