'Russische hackers onderzoeken digitale systemen van LNG-terminals in Nederland'

Russische hackers onderzoeken mogelijk de computersystemen van LNG-terminals in Nederland. Ze zouden netwerken scannen, proberen in te loggen in systemen en proberen te achterhalen wie er werkzaam zijn bij de terminals, stelt het Amerikaanse cybersecuritybedrijf Dragos.

Volgens onderzoekers van Dragos doen twee hackersgroepen 'verkennend onderzoek' naar de digitale systemen van LNG-terminals in Europa. Dat zegt het bedrijf tegen RTL Nieuws. Een van die groepen, Xenotime, zou onder meer rondneuzen in de systemen van de LNG-terminal van Gasunie in Rotterdam. De andere hackersgroep, Kamacite, zou zich bezighouden met onderzoek naar de infrastructuur in de energiesector en proberen binnen te komen op computersystemen en netwerken.

De hackers zouden verbonden zijn aan Rusland. Hoewel experts in die richting wijzen, is daar geen onweerlegbaar bewijs voor. Een reden voor Rusland om dit verkennende onderzoek in Europa te doen zou mogelijk zijn 'om chaos te veroorzaken op de energiemarkt', zegt VVD-Europarlementariër Bart Groothuis tegen RTL Nieuws. "Gas is het favoriete Russische wapen tegen de EU", zegt Groothuis. Omdat de gaskraan in Rusland dicht is gegaan vanwege de oorlog in Oekraïne, is LNG nog belangrijker geworden voor Nederland en Europa. Mochten de LNG-terminals stil komen te liggen, dan zou dat grote gevolgen hebben voor de levering van gas.

Gasunie en Vopak, die samen eigenaar zijn van de LNG-terminal in Rotterdam, wilden volgens RTLNieuws niet kwijt of de bedrijven op de hoogte zijn van de vermeende Russische hackers en of zij de beveiligingsmaatregelen hebben aangescherpt.

Door Sabine Schults

Redacteur

25-11-2022 • 14:22

133

Reacties (133)

133
131
47
3
0
65
Wijzig sortering
Zou iets als een LNG-terminal of een kerncentrale niet in een soort closed dedicated netwerk moeten zitten?
Over het algemeen zijn LNG terminals geregeld met een DCS, waarbij losse systemen aangesloten zijn op een hoofd systeem. De entry point is vooral computers die gebruikt worden om te interfacen met de systemen.

Algemeen zijn alle equipment veiligheids en controle systemen hardwired of gedaan met een dichtgetimmerde PLC. Waar je geen veranderingen in kunt aanbrengen. Hier is vrij strenge regelgeving voor.

Het grootste gevaar zit in de computers die gebruikt worden op locatie, ik vermoed ook dat het gebruik hiervan nu flink word aangescherpt. Zoals het gebruik van aparte offline computers voor programmeerwerk aan de systemen.
zeg dat tegen de IT-afdeling in Natanz, des te machtiger je tegenstander, des te meer ze plekken kunnen raken die onraakbaar geacht zijn
En dan nog heeft het zin om beveiliging verder aan te scherpen. Wat wellicht nog leuker zou zijn is als die terminals een soort "nep" controlesysteem inricht en dat bewust iets minder beveiligt. Gaan die hackers lekker "to town" terwijl ze bij de terminal met popcorn in de hand kijken hoe ze hun tijd verdoen.
Daarom ook hun onderzoek naar wie er werkzaam is, uiteindelijk kun je er een staaltje social engineering op loslaten of anders simpelweg proberen om te kopen of te blackmailen..
Algemeen zijn alle equipment veiligheids en controle systemen hardwired of gedaan met een dichtgetimmerde PLC. Waar je geen veranderingen in kunt aanbrengen. Hier is vrij strenge regelgeving voor.
:) :) :) :) :)
Lolbroek!
Hoe vaak we niet tegenkomen dat er een firewall alleen voor de sier tussen staat. Of dat er achterdeurtjes geinstalleerd zijn voor het gemak..
Dan kan je nog steeds informatie onttrekken bij de leveranciers van de machines waar de terminal mee opgebouwd is, en met een beetje mazzel zelfs meeliften op een USB stick met firmware voor een controller of iets dergelijks.
Ze zouden [..] proberen te achterhalen wie er werkzaam zijn bij de terminals
Een werknemer die klagende of politiek interessante berichten op social media zet, sexueel 'bijzondere' voorkeuren of financiele problemen blijkt te hebben is vatbaar voor 'compromat', waar veiligheidsdiensten maar al te graag gebruik van maken om ergens binnen te komen waar digitaal hacken geen resultaat heeft.
Dat noemen we social engineering toch?
"De mens is de zwakste schakel..."
Dan verschuift het hacken naar een ander domein. Zodra er een LNG tanker aan komt moet er informatie worden uitgewisseld. En waar informatie wordt uitgewisseld kan er ingebroken worden. Als je het op papier doet, moet je de persoon die de papieren verwerkt 100% kunnen vertrouwen. Maar als die persoon veel geld van een derde partij krijgt is dat al weer een lek in het systeem.
Ze zouden dit soort systemen via het glasvezelnetwerk van het ministerie van defensie moeten laten lopen (net als het C2000-netwerk), dusdanig cruciaal is het voor onze samenleving.
Hoe koppel jij de data van een binnenkomend schip aan een “beveiligde” glasvezel?

Je hebt ergens een interface nodig.
Het ging om een LNG Terminal, niet om een schip.
Waar denk je dat die terminal data mee moet uitwisselen?
Je kunt je ook afvragen of dat schip wel moet interfacen met de terminal. Ze willen uiteraard weten hoeveel liters/tonnen of m3 ( geen idee van de maateenheid) er geleverd wordt maar wat meer zou je nog nodig hebben? Met een simpele meter lijkt me dit op te lossen. Dit zeggende zonder enige kennis van een lng terminal.

[Reactie gewijzigd door tvtech op 22 juli 2024 14:51]

Daar ging het niet over. Jij verzint het.
Wat verzin ik?

Dat schepen data uitwisselen met de haven?

De details van LNG weet ik niet, maar dat in de vrachtscheepvaart een continue data-uitwisseling plaats vind tussen reders, handelaren, financiers en havens, heb ik praktijkervaring mee.
Jij verzint dat het over schepen gaat. Het gaat hier om de terminalsystemen.
Nogmaals: Ja en waar denk je dat die mee communiceren?
Heb jij wel eens op een terminal gewerkt?
Al beantwoord: ik heb niet met LNG terminals gewerkt, maar wel met havensystemen (containerterminals). Daar was de communicatie met schepen, of eigenlijk beter gezegd: de continue data-uitwisseling tussen partijen (denk ook aan financiers/verzekeraars) essentieel. Zie ook de ransomware hack bij Maers een tijd terug: geen IT-systemen? geen internet?, geen verscheping.

Misschien zijn LNG-terminals radicaal anders, maar ik betwijfel dat.
Maersk is een rederij. Natte kant dus. We moeten hier partijen van elkaar scheiden. Heb je bij een terminal operator gewerkt, of een port agency (droge kant). Bij een container ben jij met manifest en bill of lading bezig. Een LNG terminal is compleet wat anders: dat is een fabriek die LNG omzet in aardgas van de juiste calorische waarde. Heeft met schepen niks te maken.
Niks met schepen? Daarom liggen ze ook allemaal in het midden van het land, ver van de zee, zeker.

Je wilt een bepaald punt maken, maak het. Die “droge kant”
opereert niet meer zonder interactie met de “natte kant”. Net zo min als dat Maersk zonder interfaces met de systemen van bvb. Havenbedrijf Rotterdam kan.

Dat zijn niet dezelfde systemen, maar ze zijn met elkaar verbonden.
De systemen van de LNG fabriek hoeven geen moment aan de systemen van schepen gekoppeld te worden. En ook de systemen van Maersk zijn niet met Havenbedrijf R'dam verbonden (wij leveren die systemen). Natuurlijk moeten ze wel een manifest aanleveren (dat is een XML), maar via die route krijg je geen hackers binnen. Die systemen draaien gewoon onafhankelijk van het Havenbedrijf R'dam.
Ja, die xml wordt overgetikt?

Als je een interface hebt, heb je een server, heb je een kwetsbaarheid.

a) omdat je met een ander netwerk moet verbinden (dus dat verhaal over de glasvezel gaat niet meer op)

b) omdat de server-software kwetsbaarheden kan bevatten.

“Onze software is niet kwetsbaar” (om zo “via die route krijg je geen hackers binnen” te vertalen.) Totdat er een joekel van een fout in log4j2 blijkt te zitten…

[Reactie gewijzigd door Keypunchie op 22 juli 2024 14:51]

probeer jij maar via een manifest XML een systeem te hacken.
Nou, met log4shell was dat dus mogelijk als er iets van de xml zelf gelogd werd.

Maar in mijn tak van sport gaat het niet zozeer om de xml, maar om “attack surface”.

Die xml wordt namelijk geüpload of opgehaald door een stuk middleware.

Die middleware is waar een kwaadwillende op zoek gaat naar kwetsbaarheden.

Is het bvb. een ftp-server, dan is dat prachtig, want dan heb je al integratie met filesysteem en de shell, waar je aan de slag kan!

Meestal is het een REST service, en dan is het de lol om op zoek te gaan naar een buffer overflows.

Dus jazeker, via een manifest xml is het mogelijk om binnen te komen, niet met de xml zelf, maar met de dienst die hem in ontvangst neemt en verwerkt.
er zijn andere manieren om XMLs te verwerken.
Tenzij je hem overtikt heb je echt een verwerkend stuk software nodig :-)

Of dat nou FTP server is, REST call, of via messaging middleware: je hebt een IP-socket dat ergens naar luistert.

En net als met elk fysiek systeem: altijd interessant om te zien wat er gebeurt als je daar iets anders instopt dan waar het voor bedoeld is!
Nee hoor, er zijn nog andere protocollen om XML's mee te versturen
:+1: sure, vertel maar: de onkwetsbare manier om xml te versturen, zonder middleware, zonder internet.
zo zijn er nog een hoop sectoren hoor: alles wat met energie/financiën/gezondheid/beveiliging/communicatie te maken heeft zou je daar dan achter moeten steken, maar die zijn niet allemaal van de overheid, meer nog: dat zijn bijna allemaal publieke bedrijven
Nou? Dan hangen we die allemaal achter dat secure netwerk.
je stelt het echt veel simplistischer voor dan dat het is, alsof gewone zakelijke/overheidsproviders hun netwerk niet beveiligen
Zou niet alle IT-infrastructuur goed moeten zijn beschermd tegen hackers. Ik snap niet zo goed dat daar geen regelgeving met sancties voor is.
Nu horen we nog veel te vaak dat bedrijven in allerlei sectoren gehackt zijn. We zijn het punt van onschuld toch allang voorbij?!
die regelgeving is er. Zorgplicht van de IT dienstverlener. Zie nu de rechtzaak van de gemeente Hof van Twente versus Switch.
@sabineschults
'Russische hackers onderzoeken digitale systemen van LNG-terminals in Nederland'
De artikel titel staat tussen aanhalingstekens, volgens mij geeft dat aan dat dit een citaat is. Het artikel leunt op twee artikelen van RTL Nieuws, maar beide hebben niet dit exacte citaat in hun artikel staan... Ik ben nog even verder wezen speuren op de site van Dragos, maar ook daar kom ik geen artikel hier over tegen... Is dit "Oeps, foutje!", begrijp ik de functie en manier van iets citeren verkeerd, is er een bron die niet vermeld is of zijn we hier citaten aan het verzinnen?
Hi @Cergorach. Het is inderdaad geen citaat, maar een beschrijving in eigen woorden. Bij het artikel van RTL Nieuws is de kop bijvoorbeeld 'Russische hackers hebben het gemunt op Nederlandse gasinstallaties', dat is ook geen exact citaat dat elders in dat artikel terugkeert.

Wanneer er enkele aanhalingstekens aan het begin en einde van een kop staan, kun je er meestal vanuit gaan dat het om een gerucht gaat of een bewering van bijvoorbeeld een bedrijf of persoon. Bij een volledig citaat worden over het algemeen dubbele aanhalingstekens gebruikt, in een kop doen we dat zelden.

[Reactie gewijzigd door sabineschults op 22 juli 2024 14:51]

Vaag bericht, er zal geen dag voorbij gaan dat hackers info proberen te krijgen over van alles maar i.h.b. de energieinfrastructuur. En dat zal niet beperkt zijn tot Rusland of China maar ook door met onze bevriende naties.
Hoe denk je anders dat onze bevriende naties weten dat dit gebeurt? Of ze zijn er onderdeel van, of ze komen ze tegen terwijl ze het zelf ook doen.

Grootste uitdaging is natuurlijk om wat hiermee te doen. Na dit nieuws kan men niet meer zeggen, dat wist ik niet. Al zal er vast wel iemand zijn die zich het niet meer kan herinneren.
Dat hoeft natuurlijk niet: beveiligingsbedrijven kunnen ook onderzoek doen naar hackersgroepen en/of hun acties als ze die tegenkomen. En dan kan je dus meer ontdekken. Deze podcast heeft daar wel leuke afleveringen over: https://darknetdiaries.com/
Waarom zou België of Duitsland willen inbreken in onze LNG terminals?

Waarom Rusland dat wil lijkt me overduidelijk. Energie is het wapen dat Rusland tegen al zijn vijanden gebruikt op dit moment. En mocht de situatie verslechteren is het onderbreken van onze energie infrastructuur van groot belang voor Putin.
Echelon, Snowden, en zo zijn er wel meer zaken te vinden dat bevriende naties elkaar bespioneren (of in de gaten houden om het vriendelijker te omschrijven).
Is ook niet raar als je indenkt dat een verkiezingsuitslag ineens een leider met autocratische trekjes op kan leveren. En veiligheidsdiensten zijn erop ingesteld om niemand te vertrouwen.
Plus, onze buren zijn ook afhankelijk van de energievoorziening bij ons met het Europese energie pact. Het is in hun belang dat het ook bij ons veilig is.
Hij heeft het over ondermeer de VS, UK en andere grootmachten waarvan mensen denken dat "the good guys" nooit smerige truken uithalen (zoals Nederland zélf ook).
Huh? Dat hele LNG besturings- en controle systeem zou helemaal los moeten staan van internet en op een gescheiden netwerk moeten draaien. Industry standards. Zeg maar "red zone" en "green zone". Met eigen pc's, eigen netwerk kabels, eigen harde schijven, eigen usb sticks die rood of groen gekleurd zijn. Zodat het fysiek onmogelijk is dat een hacker op afstand in het systeem kan. Maar goed, er zullen wel andere overwegingen zijn als "efficiënt" werken.
je zegt het goed. 'zou'. Maar met zoveel weten we dat de praktijk anders bewijst. Het is veel makkelijker omdat gewoon NIET te doen want je wil er vanuit je luie stoel ook bij kunnen etc..
Stel, er is een probleem, een deel van de terminal moet stilgelegd worden door dat probleem. Wat heb je dan het liefst? Dat iemand vanop afstand zo snel mogelijk kan kijken wat het probleem mogelijks is en mischien zelfs kan verhelpen of indien niet, de juiste mensen ter plaatse kan sturen met de juiste kennis en de juiste vervangstukken, of heb je liever dat iemand ter plaatse moet gestuurd worden om die eerste diagnose te doen waarme je mogelijks enkele uren kunt verliezen terwijl je dat miljoenen euro kan kosten?

Dit gaat echt niet zomaar over het gemakkelijker zijn en vanuit je luie stoel te kunnen werken. Dit gaat over beslissingen die om veel geld kunnen draaien.
Niks mis met van afstand inloggen bij dit soort bedrijven, maar dan wel op de manier zoals het moet, het liefst via een eigen besloten VPN wat 100% losstaat van het internet (ja dat kan). En dan zou ik nog steeds een beveiligde 2FA daaroverheen zetten EN ook nog iets met encryptie met de bedragen die je noemt. Veiligheid letterlijk voor alles. En dan voor een zeer, zeer, zeer beperkt aantal mensen.
Dat ligt er aan, een hoop mensen roept maar al te snel: "Dat moet een afgesloten systeem zijn!", maar realiseren zich geheel niet dat dit niet helpt, als waar die systemen staan ook niet afgesloten is voor alle onbevoegden. Controle van in/out van die gebieden, etc. Iets simpels als de schoonmaakdienst die in de avond of in de nacht schoon komen maken is dan de zwakste schakel waar niemand op let...

Ik heb wel eens in zo een onderzoeksbunker gestaan, waar ze intern een eigen en los netwerk draaide. In de eerste instantie super cool zoiets! Maar achteraf gezien zou ik daar niet willen werken, juist omdat ik dit soort praktijken niet op mijn stoep wil hebben. Dat zijn ook reden waarom ik als ITer niet wil werken voor defensie, politie, detentie, etc. "You're not paying me enough for this sh!te!" ;-) Het risico is wellicht mij te groot, wellicht niet in frequentie, maar in ernst als je het haasje bent!
In het artikel staat ook dat de hackers op zoek zijn naar gegevens van mensen die werken voor de terminals. Die mensen willen ze vast niet leren kennen omdat ze zulke lekkere koffie maken. Afgescheiden systemen zijn ook niet per definitie onkwetsbaar. Ook als de systemen zelf offline zijn kunnen dingen als diagrammen of andere technische informatie al erg helpen om uiteindelijk toch iets te doen. dit soort organisaties zijn echt wel in staat om iemand ergens fysiek langs te sturen als dat nodig is.
klopt of je geeft een zak geld aan een medewerker. zo blijkt een haventerminal (te Antwerpen) gehacked te zijn door smeergeld aan een baliemedewerker te geven. Deze moest dan het desbetreffende usb-stickje in haar pc aansluiten.

Er zijn ook tal van onderzoeken waaruit blijkt dat een stick "achterlaten" ook al voldoende is.
Dit dus. Als ze over de juiste medewerker genoeg "kompromat" hebben, kunnen ze die medewerker best zo ver krijgen dat die een geïnfecteerde USB stick met nieuwe "firmware" in een gesloten systeem steekt.

Of ze betalen iemand gewoon, er hoeft in principe maar 1 medewerker met de juiste toegang diep in de schulden te zitten en bereid zijn om dit zo "op te lossen".

[Reactie gewijzigd door 1nsane op 22 juli 2024 14:51]

Het is tegenwoordig toch bijna onmogelijk om volledig los te staan van het internet?
Je kunt het systeem wel zoveel mogelijk gesloten zijn, maar als iemand ook bijvoorbeeld toegang heeft op een HR systeem in de cloud voor bijvoorbeeld urenregistratie en iemand weet de laptop van die persoon te hacken, dan is het toch mogelijk dat iemand bij andere systemen kan.

Of wil je iemand helemaal van buiten afsluiten zodra hij is ingelogd om de LNG pijpleidingen etc. te monitoren?
Of wil je iemand helemaal van buiten afsluiten zodra hij is ingelogd om de LNG pijpleidingen etc. te monitoren?
Als iemand aan de LNG-systemen wil werken stapt hij maar op de fiets! Niks remote inloggen!
En als we die LNG het net in moeten pompen dan moet iemand van Gasterra op de fiets naar Rotterdam om dat te zeggen?

Kom op. Dit is Tweakers en ik verwacht wel iets van realisme in de stellingen.

We moeten zeker goed op de veiligheid letten, maar je kunt tegenwoordig niet meer zonder internet en netwerken. Dat we dat goed moeten beveiligen, dat is evident.
... maar je kunt tegenwoordig niet meer zonder internet ...
En waarom niet? Wat een tendentieuze gevaarlijke uitspraak. Typisch een management uitspraak omdat dat zo "goedkoop" is en "het werkt toch?" zonder maar een seconde na te denken wat je nu eigenlijk aan het doen bent. Zonder netwerken, nee, dat zie ik ook niet zitten. Maar zonder internet? Waarom zou ik als productiebedrijf van - zeg - gas niet zonder internet kunnen?

Mijn productieproces kan keurig op een 100% gescheiden netwerk wat het internet letterlijk nergens raakt. En alleen benaderbaar is vanaf locaties waar sluizen zitten, je zonder credentials nooit binnenkomt. Waar bezoekers twee dagen vooraf aangemeld moeten worden en zonder ID simpelweg niet binnenkomen. Ja, dat is duurder inderdaad en levert naast allerhande gedoe ook vooral een hoop rust op en zekerheden op. Hoe serieus wil je je beveiliging nemen? En dan nog is het een eerste stap. "Zero trust" is een mooi iets. Vertrouw letterlijk NIETS van wat op je afkomt. Ook niet van je eigen beveiligde netwerk. Een mooi vak en dat is het. (Vrij naar Dik Trom inderdaad)
Dat is in dit geval lastig omdat die systemen ook moeten "praten" met de systemen van andere bedrijven en organisaties.

We hebben gekozen voor marktwerking, gekoppeld aan overheidsinstanties die dan weer het gasnet reguleren en werkend houden. Dat is een systeem met potentieel meerdere leveranciers voor een pijpleiding netwerk dat structureel gevoed moet worden en een bepaalde dichtheid moet hebben.

Dan zeg je: trek een kabel tussen die bedrijven? Het ene zit in Groningen, terwijl het andere in Rotterdam en de Eemshaven zit. Trek maar kabels.
Waarom zou je kabels moeten trekken? Die huur je bij marktpartijen zoals Ziggo, Tele2 of KPN ... Geen enkel probleem. :)
En als we die LNG het net in moeten pompen dan moet iemand van Gasterra op de fiets naar Rotterdam om dat te zeggen?
Die fiets hoef je natuurlijk niet letterlijk te nemen. Maar misschien kunnen ze een bericht sturen aan de mensen die daar ter plekke al aanwezig zijn?
We moeten zeker goed op de veiligheid letten, maar je kunt tegenwoordig niet meer zonder internet en netwerken. Dat we dat goed moeten beveiligen, dat is evident.
Juist het bij beveiligen van infrastructuur, die een veel langere life-cycle hebben dan IT-systemen, is terughoudendheid bij het koppelen aan openbare netwerken een goed idee. En waarom kunnen we in dit geval niet zonder internet? Het is lekker makkelijk, maar zeker niet noodzakelijk.

[Reactie gewijzigd door Ryen op 22 juli 2024 14:51]

Andere toepassing, andere apparatuur. Met een besloten VPN zit je 100% los van het Internet, dat raak je letterlijk nergens. Daar zitten je bedrijfsapplicaties. Kantoorshizzle heeft daar werkelijk niets te zoeken. En uiteraard valt en staat het ook vaak met mensen en de omgang met spullen. Maar er zijn bedrijven in dit landje waar je letterlijk al je elektronica mag afgeven voordat je überhaupt naar binnen mag, waar geen schoonmakers komen en niets aan het toeval is overgelaten. Het is maar hoe serieus je je risk management neemt.
HR systeem ligt eerder in een centrale omgeving, terwijl de monitoring van LNG in een controle zaal zou moeten staan in een compleet gescheiden netwerk.

Zulke bedrijven hebben hun eigen netwerk dat compleet losstaat van het internet. De fibers/kabels leggen ze compleet zelf aan.
Er zijn natuurlijk ook meer systemen rondom die LNG terminals die interessant kunnen zijn. Om maar iets te noemen: Ik vermoed dat fysieke toegang op het terrein geregeld is met iets van bedrijfspassen. Als je die backend omver trekt kan opeens niemand meer het terrein op*. Probeer dan die mooi gescheiden systemen maar te bedienen ;) Of hun order systemen om te zien welk gas waarheen moet in welke hoeveelheiden, etc

* Uiteraard geen idee of dit zo is, het is maar een voorbeeld hoe je een bedrijf ook flink kan ontregelen zonder hun kernsystemen te compromitteren.
Idd, airgapped lijkt voor de hand te liggen voor dergelijk cruciale systemen. Hopelijk kijken veiligheidsdiensten oom goed mee en laten ze niet alles over aan de bedrijven zelf
Scada systemen zijn slecht beveiligd en zitten veelal zo vooral voor het gemak aan het internet.
Scada systemen meten meestal, en sturen niet aan. Dan is het dus niet direct een probleem. Best practice is dat als edge systemen ook hardware aansturen (bijv. het regelen van pompen etc.), deze niet aan het open internet hangen.
En wat is er mis met efficient werken?

Er zijn net heel veel goede redenen te bedenken waarom je geen air gapped netwerk wenst. Maar uiteindelijk is het allemaal een kostenafweging. En een non air gapped netwerk hoeft ook geen probleem te zijn zolang je beveiliging goed in orde is.

Er zijn daarnaast ook gewoon voorbeelden bekend van air gapped netwerken die toch een breach hebben gehad. Denk bijvoorbeeld maar aan Stuxnet, een worm ontwikkeld om de kerncentrifuges van Iran onklaar te maken, maar uiteindelijk ontdekt is omdat het ook andere systemen heeft beschadigd. Heeft wel 5 jaar geduurd voor deze ontdekt werd. Air gapped is dus zeker geen wonderoplossing zoals jij het voorstelt, maar in het beste geval een bijkomende vorm van beveiliging.
USB sticks zo'n met een kleurtje zijn geen goed iedee. Iemand gat natuurlijk een blauwe stick in een rooie computer stoppen.
Je zult dus sticks moet gaan verbieden. Er kan natuurlijk prima malware geïnstalleerd worden op computers van onderhoud monteurs en die kan dan zichzelf kopiëren naar een PLC of andere systemen. Er is in het verleden ook eens printers geleverd malware (bewust) aan een land waar we zelf wat minder goed mee stonden.

Kortom, je zult echt wel een heel stuk verder jezelf moeten beveiliging en een gescheiden netwerk is zeker niet voldoende, zelf totaal onvoldoende..
Het probleem is dat de meeste dit niet kunnen.

De meeste systemen zijn los van de KA gekoppeld, maar willen wel op afstand firmware updates, backups, logging en monitoring regelen.

Ofwel, koppelen aan het internet. En hoe doen ze dat dan, los van de KA?
Nou, op de meest slechte manier, een brak, oud, cisco modem direct op het internet plaatsen zonder 'echte' firewalls erachter oid. Als je je nu afvraagt of het niet beter was om het via het, wel goed beveiligd, KA netwerk te laten lopen. Dan heb je gelijk. Jammer dat de 'regels' jaren achterlopen en men de regels belangrijker vindt dan beveiliging.

En ja, ik snap dat er altijd 100.000 soorten beveiligingsdingen- en truukjes zijn om iets te verbeteren. Vpn, layer 2 o.a. Maar daar gaat het nu niet om.

[Reactie gewijzigd door Triblade_8472 op 22 juli 2024 14:51]

Dan ben je wel de hele tijd handmatig data aan het overzetten van het ene naar het andere systeem, want de informatie die je wilt hebben over aankomende schepen, bestellingen, etc komen via internet binnen.

Ook heeft de buitenwereld belang bij statusinformatie, zoals vullingsgraden en beschikbare capaciteit op termijn. Die gaat ook het internet op.

Hoe ga je trouwens software updates doen: moet er een leverancier met een laptop komen. Heel veel software doet juist aan “phone home” om cryptografische certificering te verifiëren.

Die laatste zaken kun je weer meer kwetsbaar maken…

Beter dan makkelijk roepen “niet aan het internet” is om goeie ‘defense in depth’ op te zetten. Meerdere schillen waar hoe vitaler, hoe lastiger om op dat netwerksegment te komen. Ook nadenken over “als beveiliging van netwerk A wordt doorbroken (bvb. iemand heeft een laptop van een medewerker) hoe kunnen we dan zorgen dat men niet makkelijk door kan naar de volgende laag.

Ook een “airgap” is geen perfecte vorm van beveiliging, omdat je dan heel veel bezig bent met laptops en usb-sticks.
Het is dan ook niet voor niets dat ze uitzoeken wie daar werken.....
Jup.
En je wil niet weten hoeveel productie ingenieurs etc de live data van de DCS systemen thuis op hun laptop willen kunnen checken.
"ja, maar dat is alleen met een read only account". Is meestal de reactie, als je zelf aangeeft dat dat eigenlijk niet echt secure is en je vindt dat het een beveiligingsrisico vormt.
I rest my case.

Gewoon kwestie van tijd eer bij een boel grote multinationals er eens wat raars gebeurd.
Elke seconde van de dag is er dreiging, is het niet uit Rusland dan is het wel uit China, is het niet uit China dan is het wel van binnenuit. Digitale en fysieke security moet prioriteit nummer 1 zijn, als je dat als bedrijf nu nog niet door hebt lig je nog te slapen.
Helaas zorgen "economische overwegingen" voor nog heel wat "ach, zo'n vaart zal het niet lopen" mentaliteit in het Westen.
In de maanden voor de inval in 1940 liepen er in Rotterdam en Den Haag Duitse luchtmacht officieren rond met kladblokken. Ook werden er uniformen van de grenspolitie gestolen.
Dat heeft ook een hoge prioriteit. Maar net zoals de beveiligingsniveau steeds hoger komen te liggen, gaan hackers ook steeds verder. Dat is op zich helemaal niets nieuws en bestaat als sinds mensen hun bezittingen willen beveiligen. Een slot dat 100 jaar geleden veilig was, is nu probleemloos open te maken. Als je vandaag een state-of-the-art slot op je voordeur zet, is dat over een aantal jaren gewoon open te krijgen. Met ICT beveiliging is dat niet anders.
Nou zeg, dat verwacht je niet. Dit soort dingen doen ze al jaren bij andere bedrijven en installaties, dus waarom ze dat dan nu ineens bij de de LNG gaan doen...
"Neuzen ze nou al rond in de systemen" of "proberen ze binnen te komen" ?
Ze "zouden" Russisch zijn, ze proberen "mogelijk" binnen te komen.
Dit klinkt als een port-scan en "waarschijnlijk" een te gretige sensatie-krant.
Altijd goed een externe audit. Als ze erin komen, hebben ze de boel dus niet goed dichtgetimmerd en misschien zelfs onnodig veel aan het internet gekoppeld. Werk aan de winkel.
Dat lijkt me een oorlogsdaad in dit kader. Het wordt tijd dat we een eind maken aan dit gedoe.
Nou, stel maar voor "hoe" we dat gaan doen dan?
Ik zie niet in waarom artikel 5 alleen over een fysieke daad moet gaan. De NAVO moet gewoon ingrijpen, en Rusland zou vreemd genoeg ook gewoon "opgelucht" zijn als ze hun verlies kunnen verklaren door een sterkere opponent dan het "zwakke" Oekraïne wat ze wel ff in de pan zouden hakken. We draaien al een oorlogseconomie hoor ik van onze regering, we worden economisch aangevallen maar niemand in het westen heeft even de ballen om een vuist te maken.
Uit het artikel: "De hackers zouden verbonden zijn aan Rusland. Hoewel experts in die richting wijzen, is daar geen onweerlegbaar bewijs voor."

Dus nee, er gaat helemaal niemand hard ingrijpen, tenzij er bewijs is. En zelfs dan hoeft dat nog niet te gebeuren. Zo werkt dat niet.
Mooi dat we in het westen onszelf in semi oorlogstijd nog willen verschuilen achter "er is geen onweerlegbaar bewijs dus we kunnen niks", waar een rus gewoon een sprookje verzint en op basis daarvan een land mag binnenvallen.
Ik snap het gevoel. Qua cyber dreiging lijkt men soms wel over zich heen te laten lopen, maar met het oog op hoe moeilijk het is om zeker te weten wie er aan de andere kant van het toetsenbord zit in dit soort gevallen (tuurlijk denken we allemaal meteen aan Rusland maar die zijn denk ik niet te de enige spelers die 'verkennend' bezig zullen zijn) ben ik zelf toch wel altijd blij met de terughoudendheid (althans publiekelijk... wat er achter de schermen gebeurd weet ik niet :-) ).
Jij vond Bush z'n motivatie om Irak binnen te vallen vanwege WMD's ook prima, neem ik aan?
De Navo landen zitten al tot in hun bot in de oorlog gewikkeld of denk je echt dat Oekraïne het in zijn eentje doet? Wat jij voorsteld is een volledige oorlog, waar uiteindelijk atoombommen gaan vallen, is dat wat je wilt?
De landen zelf. De NAVO is van mening dat we ons niet met dat conflict horen te bemoeien.
De Navo wordt zo'n beetje gerunt door Amerika en die zit het er diepst in. De mening die ze uitspreken is niet de werkelijkheid, maar puur politiek om een nucleaire oorlog te voorkomen. Precies mijn punt in principe. Als we atikel 5 gaan roepen is een nucleaire oorlog onvermijdelijk.

(Gezien de moderaties zijn sommigen mensen wel erg op hun teentjes getrapt en ver verwijderd van de werkelijkheid)

[Reactie gewijzigd door HakanX op 22 juli 2024 14:51]

Dat kan ik niet vinden, alleen dat de navo achter de Oekraïne staat en wil steunen om zich zelf te verdedigen.
Wat de navo niet wil is een direct conflict met Rusland. Dat is heel wat anders dan dat we ons niet moeten bemoeien met dat conflict.
Dus nee, er gaat helemaal niemand hard ingrijpen, tenzij er bewijs is.
Je bedoelt, Nederland en de EU gaan nooit ingrijpen....
Het lijkt wel of heel Nederland MH17 is vergeten. 193 Nederlanders dood... 80 minderjarigen, 3 zuigelingen..
Men is dat niet vergeten naar men kan er verder NIETS aan doen.
We hebben al moeite uitgeprocedeerde en ongewenste vreemdelingen het land uit te zetten.
Het bevriezen van Russisch geld in NL is ook nauwelijks gedaan (in verhouding met de rest van de EU) en nu verwacht je daadkracht ???
Die fysieke daad zou je ook kunnen omdraaien. Vergelijkbare hack acties worden ook uitgevoerd door 'hackers' (diensten) vanuit het Westen. Dat zou betekenen dat rusland, of bijv. Iran of China allang had mogen aanvallen.

Stukje hack-pr, weet u nog: https://www.rtlnieuws.nl/...-de-aivd-de-russen-hackte
Wij hebben die capaciteit nauwelijks. We hebben al moeite om banen in de ICT te vullen, laat staan een leger hackers in te zetten, want daar moet je wel aan denken wil je wat uit kunnen richten.
De Nederlandse overheid gebruikt wel eens 'tips' van hackers die niet bij de overheid werken :) Er zijn veel hackers die niet bij de overheid willen of kunnen werken, maar om ethische redenen wel zich inzetten.
De NAVO moet gewoon ingrijpen
Wie zegt dat dat niet allang gebeurd is? Zeker in het geval van hacken en ander covert operaties gebeurt het meeste onder de radar.
Mee eens. We zitten al bijna een jaar gewoon toe te kijken hoe rusland europa eigenlijk langzaam aan het wurgen is ... een beetje zoals die kikker die langzaam gekookt wordt.Wat mij betreft mogen ze de russen gewoon terug over hun grens gaan schoppen.
Hoe Rusland Europa wurgt ?
Het is andersom, de maatregelen werken!

Rusland heeft heel hard te leiden, maar gaat dat uiteraard zelf niet vertellen.
En de gewone Rus is heel veel ellende gewend, ook van hun leiders.

Je bedoeld toch niet dat wij hogere brandstofprijzen hebben (gehad)?, dat komt door paniek op de markt.
‘We’ moeten helemaal niks. Je bent zelf helemaal vrij om je rugzak te pakken en in Oost-Oekraine te gaan vechten.

De dwang van sommigen dat ‘wij’ iets moeten doen is onacceptabel. Ik laat mijzelf en mijn familie niet in een oorlog trekken om deze onzin. Vertrek ik wel naar Zuid-Amerika of een ander contintent.

Leuk dat mensen allemaal ‘wensen’ en ‘eisen’ hebben, maar doe ze lekker zelf. Verzamel alle ‘voorstanders’ van de ‘we’ en ga dan gezamelijk wat doen en laat de rest met rust.

Bvd.

Edit;

Je reactie erna, niemand ‘de ballen’ heeft is ook onzin. Je zit nog steeds hier te commenten achter je schermpje ipv in Oost-Oekraine.

Dit gaat uiteraard weer een lekker onpopulaire mening zijn, want dat typische gedrag “wij moeten wat doen!” En dan links en rechts blijven kijken tot iemand wat doet. Want “nee, ik kan even niet, ik heb een hypotheek, baan, ik kan nu even niet”.

Exact zelfde bootje als die figuren die zeggen “Zielige vluchtelingen, die moeten wij opvangen!!” En dan als er gevraagd wordt “kan er 1 of 2 bij jou thuis??” Je dan ineens een “ja, nee het komt nu niet uit, ik zou het wel doen, maarjaaaaa”

Hypocriet ten top. Iedereen die Rusland, Poetin en whatever andere wil aanpakken, be my guest, ik zou zelfs voorstellen dat wij gezamelijk als volk de reis met belastingcenten vergoeden, is het toch nog een beetje met een schouderklop toch?

[Reactie gewijzigd door slijkie op 22 juli 2024 14:51]

Dat is dan inderdaad jou mening. Ik zie het anders, en ik ben ook van mening dat de Oekraïne nu een conflict aan het uitvechten is waar wij anders in de toekomst in terecht waren gekomen.
Rusland stopt niet bij de Oekraïne, en er zijn navo landen die op de roadmap staan voor als de Oekraïne binnen is.

En ik ben ook van mening dat we moeten denken aan de gevolgen van er bij staan en toe kijken. Een slappe verdeelde houding is precies waar op gehoopt word, want dan doet niemand wat als er wat gebeurt. Dan is het lekker makkelijk om landje pik te doen, tot dat het te laat is en je er alleen voor staat en ook niemand jou komt helpen.

Wij waren ook blij toen de geallieerden ons kwamen helpen. Toen hebben we besloten dat het misschien een goed idee was om samen sterk te staan tegen zo een situatie. Dan moeten we het niet laten af weten als het er op aan komt.
Ik laat mijzelf en mijn familie niet in een oorlog trekken om deze onzin.
Laat me raden, je woont niet in de Ukraine.... Want dan zou je wel anders piepen. Je woont ook vast niet in een van de aangelegen landen want dan zou je er ook anders over denken.

Je hebt blijkbaar ook niet veel medelijden met de slachtoffers van de Russische agressie. Niet in jouw achtertuin, dus je hebt er niets mee te maken. Totdat het wel in he achtertuin is en dan ben je vast boos dat andere mensen denken zoals jij.

Wat jij doet is PRECIES wat Putin wil. Dat het westen zich afkeerd van het conflict. Niet mijn pakkie an. Dat is nu precies wat we niet moeten doen want dan gaan andere landen er ook aan. Wegkijken geeft agressors de macht.
Niet mee eens.
Terughoudendheid is niet gelijk aan onverschilligheid.
"Ons"zelf in een volledige oorlog storten is -per definitie- een slecht idee.
Dit soort attacks tegengaan door goede beveiliging zou eerste prio moeten zijn.

Het Humanisme is immers niet voor niets gebaseerd op geweldloosheid, waarbij enkel het recht op zelfverdediging geldt als reden voor geweld. "Pre-emptive strikes" zijn dus uit den boze en lokken enkel meer geweld uit. Als dat is wat je wil, dan is het beter om in de USA te gaan wonen; daar weten ze wel wat dat betekent.

De EU is voorlopig vooral terughoudend, om niet in een full-scale war te belanden tegen een land dat per definitie gaat verliezen*. Als we de huidige oorlog kunnen winnen door vooral Ukraine bij te staan en zo veel als mogelijk de Russische agressie af te slaan, dan zijn we een stuk beter af dan wanneer alle hoofdsteden van Europa worden getracteerd op kruisraketten, als reactie op heethoofdigheid onzerzijds...

*Rusland: 144mln inwoners met een GDP kleiner dan dat van Italië (1.775 mld vs 2.100 mld)
EU: 446mln inwoners met een GDP bijna 10x dat van Rusland (17.088 mld)
Europa (Rusland excl.): 600mln inwoners, GDP 18x die van Rusland (31.900 mld)


Dus zowel qua inwoneraantal als GDP hebben "we" een stuk meer reserves dan Putin. Wat betekent dat we momenteel beter strategisch dan tactisch dienen te handelen. Putin is sowieso geen strategisch talent; schijnt vooral tactisch te denken en dus korte-termijn winst te zoeken, terwijl hij op de lange termijn serieuze blunders maakt...

Europa kan dit echt wel uitzitten, terwijl we Ukraine (en de Baltische staten en evt. Finland/Zweden) tot de tanden bewapenen.

[Reactie gewijzigd door Timoo.vanEsch op 22 juli 2024 14:51]

Wellicht moet je eens een geschiedenis boek erbij pakken. Want zoals ze zeggen: Geschiedenis herhaalt zich niet maar rijmt vaak wel.

Het sentiment in de VS was bijvoorbeeld ook dat de 2e wereld oorlog gewoon de zoveelste oorlog in Europa was. Waarom zou de VS zich daar in moeten mengen? Duitsland heeft nooit de VS aangevallen. Zelfs na pearl harbour was er weinig "trek" om naar Europa te gaan. Dat was immers Japan geweest en (wederom) niet Duitsland. Dus wat heeft de VS te maken met een oorlog in Europa?
Lijkt me goed idee, na lang en grondig overleg zijn we het allemaal eens in Nederland dat Rusland hiermee moet stoppen. Alweer een missie volbracht!
Dat ligt eraan, is dit (bewijsbaar) in opdracht van het Kremlin? Of zijn dit gewoon patriottistische hackers die het moederland een handje willen helpen?
oorlogsdaad
Misschien dat je wat meer koffie moet drinken en meer van de Playstation/Xbox afmoet.


Dit wordt aan de lopende band gedaan door allerlei personen/instanties.


Het is te prijzen dat Rusland de terminals een keer goed doorneemt en dat er mensen in Nederland zijn die beseffen dat bepaalde instanties een verhoogd risico hebben en dat mee in de gaten houden.


De volgende stap is controleren of de systemen autonoom kunnen draaien en/of voldoende rendundant zijn.


De VS heeft lang geleden met stuxnet de norm gezet,
nieuws: 'AIVD was met infiltratie cruciaal voor Stuxnet-sabotage Iraans kernp...

en het zou een dikke faal zijn als anno 2022 Rusland hetzelfde truukje kan uithalen.
Wat ik niet helemaal snap is waarom kritische systemen überhaupt extern bereikbaar moeten zijn. Als iets echt kritisch is dan moet er uitsluitend on-site aan gewerkt kunnen worden door een permanentie van medewerkers ter plaatse. En als er een kritische verbinding tussen twee sites nodig is, waarom worden daarvoor dan geen aparte kabels getrokken, die verder dus niet met Internet verbonden zijn? Het internet is een "goedkope gemakkelijkheids-oplossing" om verbindingen te maken tussen sites. Voor heel kritische toepassingen moet je die oplossing vooral niet gebruiken.
Het is niet altijd even simpel zoals jij stelt en een LNG terminal zou je op veel manieren kunnen aanvallen. Zo kunnen leveranciers die met een schip of vrachtwagen aankomen een "slot" kunnen aanvragen om de LNG te leveren/ophalen. Dat kunnen ze digitaal via een online systeem bijvoorbeeld. Dat staat volledig los van de interne niet gekoppelde systemen die de terminal beheren voor de transport en bewaking van de LNG op de terminal zelf. Als een dergelijk systeem voor het online reserveren van een slot onderuit wordt gehaald dan geeft dat behoorlijk wat logistieke problemen waardoor de levering van LNG vertraging kan oplopen en de LNG schepen op elkaar gaan zitten wachten, met alle gevolgen van dien.

Het is dus niet zo dat je de interne systemen gaat aanvallen maar alles wat er (online) om heen gebeurd wel. Dat is al voldoende.
Leg jij even een dedicated kabel aan tussen een LNG tanker en de terminal? Er moet informatie worden uitgewisseld. Weet jij een 100% waterdichte methode om dat te doen? Dan kan je honderden euro's per uur verdienen als security expert.
Gewoon sterk versleutelde verbindingen met een vorm van 2FA ...
Dat is alleen de verbinding. Als de server waar het op draait een kwetsbaarheid heeft, kunnen ze alsnog het systeem platleggen..
Voorop gesteld dus dat je binnen komt met dubbelle versleuteling en 2FA ...

Het wordt inderdaad pas spannend als de hacker daar voorbij is ...

Met 2FA wordt dat al enigszins bemoeilijkt ... of dubbele versleuteling hacken ... beide extreem tijdrovend en ben je dus al gedetecteerd voordat je überhaupt verder komt/bent ...

Tegen de tijd dat er een poging gedaan wordt, ben je al lang op de hoogte en kun je het verkeer omleiden naar een honeypot oid ...
Natuurlijk moet er gecommuniceerd worden. Dat kan met een computer met Internet verbinding die NIET in verbinding staat met het operationele deel van de terminal. De hele infrastructuur die nodig is om fysiek de lading van het schip te lossen en het hele beheer van de opslagvaten en dergelijke hoeft niet met Internet verbonden te zijn.
We zijn gewoon "verwend" dat alles van op afstand moet kunnen worden uitgelezen en aangestuurd via data. Dat hoeft niet. Alle fysieke operaties kunnen worden afgehandeld door mensen die daarvoor computers en terminals gebruiken die geen verbinding met Internet hebben.
Het netjes scheiden van die infrastructuren is niet eenvoudig, maar een en ander kan veel veiliger dan nu het geval is door niets met Internet te verbinden dat niet echt verbonden moet zijn.
Wat ik niet helemaal snap is waarom kritische systemen
LNG is geen onderdeel van een kritisch systeem, dit is een artikel om LNG op de agenda te krijgen terwijl het in werkelijkheid niemand een bal interesseert, er zijn genoeg alternatieven.
"Kritisch" doelt op bedrijfsdelen die kritisch zijn voor de werking van bedrijven als geheel, en niet bedoeld als indicatie van het belang van een bedrijf als geheel.
Een bierbrouwerij is bijvoorbeeld geen kritisch bedrijf, maar voor dat bedrijf zelf is de productiehal met alle machines voor productie en bottelarij wel kritisch, en er is geen dwingende noodzaak om de systemen in de productie verbonden te hebben met Internet. Controle en misschien zelfs bediening op afstand via Internet kan de bedrijfsvoering misschien handiger en goedkoper maken, maar maakt ze ook vatbaar voor on-line criminelen. Mijn advies: niet doen dus... maar ja, de stem van het geldgewin is luider dan die van de mensen die proberen te waarschuwen voor het gevaar...
Dan nog... de kans dat er iets stil komt te liggen met IT (communicatie/automatisering/PC/internet) is kleiner dan een proces zonder IT. Daar komt bij dat er met IT ook sneller ingegrepen kan worden, beter geïnformeerde besluiten gemaakt kunnen worden bij een crisis/incident. Neemt niet weg dat goed geschoolde en gemotiveerde werknemers een belangrijke functie hebben. Hoe goed zijn ze er op voorbereid, en hoe gaan ze er mee om? Is er een plan, zoals een IT-afdeling regelmatig een backup maakt en die ook uit de kluis haalt om te testen? Risico zal nooit nul zijn, maar je kan wel de gevolgen beperken.

Op dit item kan niet meer gereageerd worden.