Symantec: chemische bedrijven waren doelwit cyberaanvallen

Symantec ziet in de laatste maanden een toename van het aantal cyberaanvallen op chemische bedrijven. Sinds juli zouden daarvan circa vijftig firma's het doelwit zijn geworden. Vermoedelijk waren de aanvallers uit op vertrouwelijke informatie.

Symantec vermoedt dat het om bedrijfsspionage gaat en dat de aanvallers uit waren op onder meer ontwerpdocumenten en wetenschappelijke formules. Circa vijftig bedrijven waren tussen juli en september het slachtoffer van malware. Werknemers ontvingen een mail waarin een belangrijke vergadering of een noodzakelijke software-update was aangekondigd. In de bijlage zat echter een trojan, Poison Ivy geheten.

Het is onduidelijk welke bedrijven door de aanvallen getroffen zijn. Uit de publicatie blijkt dat het vooral gaat om bedrijven in de Verenigde Staten, Bangladesh en het Verenigd Koninkrijk. In Nederland zouden twee computers getroffen zijn. Zeker één Nederlands bedrijf is aangevallen. De doelwitten waren volgens Symantec verschillende multinationals uit de Forbes 100-lijst. Het zou onder meer gaan om r&d-afdelingen van chemische bedrijven die ook materialen leveren aan het leger. Het beveiligingsbedrijf zegt niet of de aanvallen zijn gelukt.

Onder meer de Japanse defensie-industrie werd in september getroffen door een cyberaanval. Er werden virussen aangetroffen op tientallen computers in de diverse fabrieken van Mitsubishi, waar onder meer onderdelen voor Boeing-vliegtuigen, onderzeeërs en componenten voor kerncentrales worden gemaakt. De aanvallers stalen daarbij naar verluidt het ontwerp van een kerncentrale en de bouwplannen van diverse legervoertuigen.

Het is onbekend wie achter de aanvallen zit. Ze leiden in het geval van de chemiebedrijven volgens Symantec terug naar een virtuele server in de Verenigde Staten, eigendom van een Chinees. Evenmin is bekend of de vermeende aanvaller alleen handelde.

Getroffen servers op basis van de geografische locatie

Door Yoeri Nijs

Nieuwsposter

01-11-2011 • 10:14

35 Linkedin

Reacties (35)

35
34
19
2
0
10
Wijzig sortering
Getver demme,

Ik begin telkens meer een hekel te krijgen aan die hackers.

Dadelijk draait zo'n chemische fabriek met spullen van siemens en voor dat je het weet kloppen je medicijnen niet meer.
Dat is wel een beetje een heel kortzichtige reactie met slechts een klein beetje waarheid. Inderdaad de meeste chemische fabrieken draaien op Siemens besturingssystemen en is het in theorie mogelijk om de recepten & apparatuur te wijzigingen van buitenaf. Dit zou mogelijk tot verstoringen kunnen leiden in het productieproces.
Maarrrrrr, nadat een batch geproduceerd is gaat deze nooit ongekeurd de deur uit. Producten met een farmaceutische toepassing worden onderworpen aan een breed scala van metingen (Massa-spectroscopie, HPLC, enz) met een nauwe bandbreedte aan productspecificaties.

Dus in het kort:
Het is mogelijk een productieproces te ontregelen, maar dit zal niet leiden tot gevaarlijke medicijnen.
Ja en ze testen alleen op wat ze weten.....

Ik begin het ondertussen best wel eng te vinden.

Wie zegt niet dat het allang gebeurd. ?

He meneer Pfizer, kijk u even in het magazijn naar produkt XYZ welke klaar is voor verscheping en test dat even op giftige substantie PQR.

Deze keer hebben we u nog gewaarschuwd, maar een volgende keer......
Voor 5.000.000 per jaar zien wij af van verdere aanvallen op uw systeem !

Met vriendelijke groet,

Het Hackersgilde.


An als ze die testen ook uitvoeren met spullen van siemens zullen die ook wel makkelijk te tweaken zijn.

En dan noem, ik nu even de zaken op waarvan we weten dat ze gehackt kunnen worden. Aan die lijst kun je dagelijks zaken gaan toevoegen.

En als ik dit kan bedenken, (en het is niet eens zo heel erg far fetched) dan kan een ander met slechte bedoelingen dat ook.

[Reactie gewijzigd door well0549 op 1 november 2011 10:37]

Ik ga ervanuit dat in deze sector een siemens PLC/Controller niet gekoppeld is aan een internet-netwerk.

Wij gebruiken deze bij ons in het bedrijf ook (sterker nog - we verkopen ze aan klanten!) en hier word altijd aangegeven dat deze op het netwerk aangesloten kunnen worden, echter is het af te raden/niet gesupport om deze op een via internet bereikbaar netwerk te hangen.

Dit verkleind het risico om ontregelt te worden enorm!
Je en ze weten wat de samenstelling van het medicijn is, dus wat is je punt?

Hacken met als doel sabotage en afpersing is voor hackers risicovoller dan het verzamelen van bedrijfsgeheimen met als doel deze te verkopen.
Mooi, we hebben een advocaat.

Dus bedrijfsspionage wordt lager gestraft dan ordinaire afpersing.

Nu begrijp ik die hackers ook veel beter.....
An als ze die testen ook uitvoeren met spullen van siemens zullen die ook wel makkelijk te tweaken zijn.
Dat betwijfel ik. De tests die Joarie noemt zijn dingen die gewoon met de hand gebeuren. Die aparatuur hangt niet aan een netwerk en is dus niet te hacken oid. De quality control op dit soort dingen is erg strikt.

De WHO heeft een hele reeks aan testen voor de quality control van medicatie.

[Reactie gewijzigd door the_shadow op 1 november 2011 10:43]

En stel nu eens dat je de gemeten waardes invoerd in een webformpje.....

Ze zijn ook heel erg inventief met internetbankieren wat via webformpjes gaat.

Ik zit zelf in de IT. Er hoeft maar een kwaadwillende externe ingehuurde IT er te zijn (Of in geldnood) die bereid is zijn mond voorbij te praten over een aantal zaken en je bent zo in business hoor.

Het is dan wel een ver gezocht scenario maar ga nu niet vertellen dat het niet kan !
Bijna iedereen zit hier in de IT.
Wij (zwaar chemisch) werken zelf nog grotendeels old school maar ik kan me echt niet voorstellen dat gemeten waardes iets van waarde zijn voor eventuele hackers. Formuleringen kunnen wel interessant zijn, vooral in een markt waar veel geld te verdienen is met goedkope namaak.

Bij ons worden gemeten waardes bij QC in een ERP-systeem ingevoerd. Dit ERP-pakket is in C# ontwikkeld en daar komen geen webforms aan te pas. Hoe de beveiliging van dit systeem werkt is niet mijn expertise maar ik neem aan dat dit gewaarborgd is.
Dat is wel een beetje een heel kortzichtige reactie met slechts een klein beetje waarheid. Inderdaad de meeste chemische fabrieken draaien op Siemens besturingssystemen en is het in theorie mogelijk om de recepten & apparatuur te wijzigingen van buitenaf. Dit zou mogelijk tot verstoringen kunnen leiden in het productieproces.
Maarrrrrr, nadat een batch geproduceerd is gaat deze nooit ongekeurd de deur uit. Producten met een farmaceutische toepassing worden onderworpen aan een breed scala van metingen (Massa-spectroscopie, HPLC, enz) met een nauwe bandbreedte aan productspecificaties.

Dus in het kort:
Het is mogelijk een productieproces te ontregelen, maar dit zal niet leiden tot gevaarlijke medicijnen.
Ja en de checklijsten van monteurs voorkomen ook altijd dat vliegtuigen in de lucht blijven. Controleren is leuk maar ook daar worden fouten gemaakt of gewoon alleen maar steekproefgewijs uitgevoerd. Wil maar zeggen dat keuringen ook niet altijd iets zegt en daar net zo goed fouten gemaakt worden en dat het nooit 100% waterdicht zal zijn.
Nou lekker dan,
maar als China dit doet waarom vallen ze zichzelf dan aan??
als cover ??
Het zal me niks verbazen als de US het doet :) Ookal hebben ze zelf de meeste aanvallen, dat is de hele tactiek een excuse creeeren om het zoveelste land in te kunnen vallen :)
Bv Het ene chinese bedrijf dat probeert informatie te stelen van het andere chinese bedrijf.
Je miet iets het is niet de landen die aangevallen worden het zijn bedrijven. Als ik een R&D centrum op moet zetten dan hoef ik dat niet in het zelfde land te doen als waar mijn hoofdkantoor staat of waar mijn bedrijf staat geregistreerd. Sterker nog veel bedrijven spreiden juist hun onderzoek centra over de wereld om op die manier zo veel mogelijk kans te hebben talenten in de verschillende wereld delen op te kunnen pikken.

Waarschijnlijk waren de aangevallen systemen niet van een Chinees bedrijf maar van een ander bedrijf dat toevallig in China een kantoor heeft staan.

Ik vermoed dat gezien de specifieke aard van de aangevallen bedrijven iemand (persoon, bedrijf of land) op zoek is naar bepaalde stoffen dan wel technieken om deze stoffen te maken.
China is een optie maar het kan net zo goed een land als Engeland, India, de VS of Rusland zijn die gewoon gebruik maakt van het feit dat het erg lastig is om meer uit te vinden dan de server die de aanvallen leid lijkt van een Chinees te zijn. Al vele jaren worden er over de gehele wereld servers verhandeld dan wel weg gegeven terwijl de eigenaar totaal niets merkt van het misbruik van de machine. Ik heb zelf jaren lang een machine in de VS gehad waar ik met ongeveer een 45Mbit verbinding in de jaren '90 van de vorige eeuw nog al wat leuke dingen mee heb gedaan. Na een paar jaar was ik het ding zat en heb ik de root toegang weer door gegeven aan iemand anders... het feit dat de machine van een grote universiteit was in de VS wil niet zeggen dat de VS achter de ongein zat die ik met dat ding heb uitgehaald...

Dit is het grote probleem met dit soort aanvallen niemand kan er voor uitkomen en dus is de enige andere optie om telkens als je beschuldigd wordt te roepen dat het niet waar is en te weigeren hier verder onderzoek naar te doen etc... want als je dat 1x wel doet en de andere keer niet. Dus we zullen waarschijnlijk nooit weten wie hier achter zit maar dat het een organisatie is die niet alleen de data in handen wil krijgen maar er vervolgens ook gebruik van kan maken dat moge wel duidelijk zijn uit het feit dat men duidelijk een doel had wat betreft het vinden van informatie.
Anoniem: 346066
1 november 2011 10:23
Het is opvallend hoeveel aanvallen er worden gepleegd op Bangladesh, niet echt een land dat ik associer met een grote chemische industrie of andere hi-tech bedrijven.
Dat + dat er opvallend weinig aanvallen op Chinese en Indische bedrijven zijn geweest. Of zou Symantec onderzoek doen via hun antivirus paketten, en dat er in die landen nauwelijks hiervan gebruik gemaakt word?
Dat laatste dacht ik ook even, maar als je de link naar het artikel van Symantec volgt dan kun je lezen dat het daar niets mee te maken heeft.

Symantec heeft namelijk een command & control gevonden, en ze hebben het verkeer naar die command & control server 2 weken gemonitoord.

Wat er in die grafiek staat zijn dus machines die met die command & control server contact hebben opgenomen in die 2 weken.
Wel opvallend ja; ik vraag het me ook af. Kan een paar dingen bedenken. BASF zit er bijvoorbeeld wat een groot chemisch bedrijf is, en de complexe relaties tussen China, Bangladesh, India en Pakistan. Ze worden waarschijnlijk door zowel India als China als potentieel gevaar gezien (er is ook nog veel terrorisme tussen india en bangladesh) Aangezien China de laatste tijd aardig bezig schijnt te zijn op cybergebied, is dat mijn eerste vermoeden van de oorzaak...
De milieu wetgeving etc is niet zo streng daar.
Zeker één Nederlands bedrijf is aangevallen
Iemand die hier toevallig weet om welk chemisch bedrijf het gaat in Nederland?

[Reactie gewijzigd door Jorn1986 op 1 november 2011 10:19]

Het is een gissing, maar ik denk dat DSM als wereldspeler een grote kans maakt.
of Akzo Nobel maybe? Ook een grote speler.
of Akzo Nobel maybe? Ook een grote speler.
Waren er twee in Nederland kan dus ook beide zijn geweest
Als je eenmaal ergens binnen bent,
dan kun je je weg op iedere manier proberen te vervolgen.

zie ook : nieuws: Europese toeleverancier leger blijkt slachtoffer hackers
"Er werden virussen aangetroffen op tientallen computers in de diverse fabrieken van Mitsubishi, waar onder meer onderdelen voor Boeing-vliegtuigen, onderzeeërs en componenten voor kerncentrales worden gemaakt. De aanvallers stalen daarbij naar verluidt het ontwerp van een kerncentrale en de bouwplannen van diverse legervoertuigen."

Dit geeft exact aan waarom het uberhaupt hebben van kerncentrales een heel slecht idee is: zelfs ALS je de veiligheid op orde hebt (qua ontwerp/techniek, digitale beveiliging, gebouwenbeveiliging, procedures, politiek), wat trouwens bij geen enkele centrale het geval is, dan nog blijf je ALTIJD te maken te hebben met de menselijke - en daarmee altijd falende - factoren. In dit geval dus de digitale beveiliging.
En nee, nu niet roepen dat kerncentrales nog beter zijn dan kolencentrales vanwege minder stofdeeltjes/CO2 in de atmosfeer, want kolencentrales moeten uiteraard OOK niet.

Er zijn tegenwoordig alternatieven zat. De politiek (en daarmee de stemgerechtigden) moet simpelweg bereid zijn die alternatieven te bouwen (wind, zon, zeestroming, getijden, golfslag, aardwarmte, bioenergie) en de slechtere, huidige energiebronnen gewoon verbieden daar waar het nieuwbouw betreft.
Geen geld voor die alternatieven? Dan is het nog altijd beter om helemáál geen extra energiecentrales te bouwen dan kolencentrales of kernenergiecentrales.
Dit geeft exact aan waarom het uberhaupt hebben van kerncentralesvliegtuigen een heel slecht idee is: [...]
FTFY ;) Een kerncentrale ontploft echt niet meteen als er wat software fout is hoor. Bovendien zitten er dan nog genoeg passieve beveiligingen in. http://en.wikipedia.org/wiki/Nuclear_reactor_safety_systems
Onzin, in japan gingen er een paar pompjes kapot.......

Hij is echt wel ontploft daar hoor !
Wind, zon en biomassa zijn sowieso niet haalbaar wegens inefficientie, Hydro is al wat aannemelijker, al is het maar de garantie op een constante hoeveelheid vermogen. Het probleem is echter dat het een zeer grote invloed heeft op het milieu onder water. Dat wordt voor het gemak altijd even vergeten door de lobbyisten voor groene energie.

En dan hebben we het nog niet eens over de economische haalbaarheid. Wat denk je dat een gigantische windmolen kost aan energie om te produceren (met name grote hoeveelheden staal en aluminium smelten en bewerken), plaatsen en onderhouden?

Wel vind ik dat er meer geexperimenteerd / geinvesteerd moet worden in duurzame technieken van energieopwekking. Geothermiek is iets waar ik bijvoorbeeld wel brood in zie. Ik zie echter geen mogelijkheden om per direct volledig om te schakelen naar dit soort duurzame projecten, omdat ze:
a) te onbetrouwbaar zijn
b) te duur zijn

[off-topic]
Ik maak me trouwens eerder zorgen over de grote toename van de productie en afdanking (steeds meer wegwerpmaatschappij) van elektronica.
ik vind cyber oorlogvoering/aanvallen tegen de chemische fabrieken prima... als het maar geen slachtoffers maakt, anders eis ik de aanvallen op de chemische fabrieken wereldwijd verboden wordt.

[Reactie gewijzigd door Dark Angel 58 op 1 november 2011 10:46]

Het lijkt me inderdaad een goed plan om chemische fabrieken te verbieden. Het enige wat in dat soort complexen gemaakt wordt zijn toch maar dingen als plastic, vloeistoffen en medicatie. Dat hebben we toch niet nodig. ;)

Chemie is de verzamelnaam voor alles wat bezig is met chemische stoffen. Dus ook medicijnen. Dus nee, ik ben het niet met je eens dat oorlogvoering daartegen een goed idee is. Virtuele oorlogsvoering kan even goed schade opleveren als fisieke oorlogsvoering.
Of je trekt de stekker eruit !
:)
Ik krijg toch steeds meer twijfels over de zogenaamde cyberaanvallen. Gisteren was er al bericht over het Verenigd Koninkrijk en daar bleek het om virusmailtjes te gaan. En hier staat wederom hetzelfde, computers geinfecteerd met virussen. Uiteraard zijn er virussen die niet te stoppen zijn omdat ze simpelweg nog niet herkend worden, maar het lijkt er in veel gevallen op dat de computers gewoon zijn geinfecteerd omdat een KLUNS een mailtje opende met een linkje naar "Watch2FirstLadiesGetFreaky.exe".
Cyberoorlog? Ja, met zichzelf misschien, maar niet met een Foreign Hostile Intelligence Agency.
Zonder feitelijk kennis te bezitten durf ik gewoon de Chinezen voor 70 % van alle aanvallen verantwordelijk te houden.
Waarom? omdat Chinezen zo zijn,niet te vertrouwen,altijd al geweest en totdat ze totale werelddominantie behalen zal dat ook zo zijn.
Chinezen spugen op elk ander ras,en zolang ze van je afhankelijk zijn zul je daar niks van merken,maar owee wanneer de rollen omgedraaid zijn (en dat zal niet lang meer duren),maak dan je borst maar nat!

Op dit item kan niet meer gereageerd worden.

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee