Nederlandse energiebedrijven waren vermoedelijk vatbaar voor de eerder deze zomer ontdekte Industroyer-malware, die zich richt op energiebedrijven elders. Nederlandse leveranciers gebruiken dezelfde of vergelijkbare systemen als de door de malware getroffen organisaties.
Staatssecretaris Klaas Dijkhoff van Veiligheid en Justitie bevestigt niet dat de systemen kwetsbaar zijn voor de Industroyer-malware, maar zegt in antwoord op Kamervragen dat het niet uit te sluiten is dat Nederlandse systemen ook slachtoffer worden van de malware. "In de Nederlandse energiesector wordt veelal gebruikgemaakt van apparatuur en communicatieprotocollen gelijk aan, dan wel vergelijkbaar met de apparatuur en protocollen waar de malware Industroyer zich op richt. Dit is inherent aan standaardisering en interoperabiliteit."
Eset, de ontdekker van Industroyer, heeft het Nationaal Cybersecurity Centrum en de energieleveranciers in Nederland zelf op de hoogte gesteld van de bevindingen. Daardoor wisten ze tijdig van het probleem van Industroyer, zo claimt Dijkhoff.
De energieleveranciers zijn verantwoordelijk voor de eigen beveiliging, zegt Dijkhoff. "Het is aan de partijen zelf om maatregelen te nemen die de kans op misbruik beperken of wegnemen, zoals het installeren van software-updates om kwetsbaarheden weg te nemen, en om maatregelen te nemen die de impact van misbruik kunnen beperken, zoals het implementeren van detectie- en monitoringoplossingen om de aanwezigheid van bekende vormen van malware te kunnen herkennen. Het managen van cybersecurityrisico’s is voor de energiebedrijven een continu proces."
Industroyer is een modulaire malwarevariant, met verschillende componenten. Zo is er een hoofdcomponent aanwezig in de vorm van een backdoor, die alle andere modules aanstuurt. De component maakt verbinding met een c2-server op het Tor-netwerk via https en kan op die manier commando's van de aanvallers ontvangen. De backdoor heeft een functie om in te stellen dat hij alleen op bepaalde uren van de dag functioneert, mogelijk om detectie te voorkomen. Verder heeft de backdoor functies als het uitvoeren van processen, het downloaden van bestanden en het uitvoeren van een shellcommando. Voor het geval dat de eerste backdoor wordt ontdekt, is er een tweede backdoor beschikbaar, in de vorm van een kwaadaardige versie van Notepad.