Er zijn in Nederland zeker duizend scada-systemen aangesloten op internet, waarvan in ieder geval zestig met bekende kwetsbaarheden. Het gaat veelal om relatief kleine systemen voor 'besturingsdoeleinden', blijkt uit onderzoek.
Het onderzoek werd uitgevoerd door de Universiteit Twente, in opdracht van het Wetenschappelijk Onderzoek- en Documentatiecentrum van het ministerie van Justitie en Veiligheid. De onderzoekers gebruikten zoekmachines als Shodan om te zoeken naar scada's of Supervisory Control and Data Acquisition-systemen die op internet waren aangesloten. Ook keken de onderzoekers naar de veiligheid van die systemen en doen ze aanbevelingen voor de beveiliging ervan.
De onderzoekers vonden 989 systemen die in Nederland actief waren. Het merendeel daarvan, 557 stuks, was afkomstig van de fabrikant Tridium. In totaal worden de systemen gemaakt door 25 fabrikanten. Van al die systemen zijn er zestig die 'kwetsbaar' zijn. De onderzoekers bedoelen daarmee systemen die verschillende bekende zwakke punten hebben. Volgens de onderzoekers is niet bekend wie precies achter de systemen zit en waarvoor ze gebruikt worden, maar ze zeggen wel dat het gaat om 'veelal relatief kleine systemen die gebruikt worden voor besturingsdoeleinden'.
De onderzoekers willen niet te veel kwijt over welke systemen worden aangestuurd met dergelijke scada's. Volgens hen vallen de resultaten binnen het debat over de beveiliging van vitale infrastructuur in Nederland. Binnen de politiek vindt daarover al jaren discussie plaats en instanties zoals de NCTV waarschuwen ook al langer voor de mogelijke 'maatschappelijke ontwrichting' als dergelijke infrastructuur door een cyberaanval wordt getroffen. "Stel dat een of meer van die zestig besturingssystemen daadwerkelijk iets belangrijks is als een sluisdeur of elektriciteitscentrale?" zeggen de onderzoekers. Ook vinden zij dat de overheid meer moet ingrijpen bij dergelijke projecten. “Volgens ons moet de overheid zeggen: elk systeem dat vitaal is, moet niet onbeveiligd aan het openbare internet gehangen worden zodat kwaadwillende, eventueel buitenlandse hackers erbij kunnen."
De onderzoekers stellen onder andere voor dat belangrijke industrial control systems en scada's niet meer via internet te bereiken moeten zijn. Die zouden door firewalls, vlan's of vpn's verborgen moeten worden, zodat niet iedereen met toegang tot Shodan ze kan vinden. Ook zouden beheerders een whitelist moeten opstellen van personen of systemen die scada's kunnen gebruiken, wat naast bescherming tegen hackaanvallen ook bescherming biedt tegen dos-aanvallen of bruteforcepogingen. Uiteindelijk willen de onderzoekers een compleet separaat internet opzetten voor kritieke infrastructuur. Ze vergelijken dat met het huidige 112-netwerk en stellen voor dat internetproviders aan de discussie daarover deelnemen.