Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 53 reacties

Shell heeft op een congres voor de olie-industrie gewaarschuwd dat cyberaanvallen op zijn infrastructuur grote schade kunnen veroorzaken en dat er mensenlevens op het spel staan. Het bedrijf ziet het aantal aanvallen bovendien toenemen.

Het Brits-Nederlandse olieconcern heeft op de World Petroleum Conference in Doha laten weten dat bedrijven als Shell te maken krijgen met nieuwe malware die het mogelijk maakt om industriële systemen te saboteren. Daarbij werd verwezen naar Stuxnet, de malware die erop was gericht om Iraanse nucleaire installaties te beschadigen, zo schrijft de BBC.

Shell vreest onder andere de gevolgen als aanvallers erin slagen om kleppen in olie- en gasinstallaties te openen of sluiten. Volgens het bedrijf is er in een dergelijk scenario grote kans dat er mensenlevens verloren gaan. Ook is er volgens Shell aanzienlijke kans op forse schade, vooral aan het milieu.

Volgens Shell neemt het aantal cyberaanvallen op zijn bedrijfsnetwerken toe. Deze zouden worden uitgevoerd door criminelen en door personen die handelen uit commerciële motieven. Beveiligingsonderzoekers stellen dat bedrijven als Shell de beveiliging van hun systemen goed in de gaten moeten houden en deze continu moeten verbeteren.

Gerelateerde content

Alle gerelateerde content (22)
Moderatie-faq Wijzig weergave

Reacties (53)

Uhm tsja, simpele oplossing en het kost 0 euro:

Haal de olie en gasinstalaties van het internet (trek de netwerk stekker eruit).

Klaar... |:(
Niet echt realistisch. Alles is tegenwoordig computergestuurd en omdat het (uiteraard met het oog op bijvoorbeeld het millieu) zo veilig mogelijk moet, kan ik mij voorstellen dat er een lijnverbinding nodig is om aan land het platform te kunnen monitoren. Ze werken meer en meer met computers om zo de menselijke fouten te minimaliseren, en dit wordt dus weer gecontroleerd door mensen aan land.

Een closed-circuit maken voor je vitale systemen is geen slecht idee, maar hoogst onhandig in gebruik. Daarbij is het maken van een closed-circuit met die lange afstanden ook niet 100% veilig: als je een kabel legt langs een pijpleiding van honderden kilometers lang kan hij gemakkelijk ergens fysiek worden afgetapt.

Dit zijn slechts conceptuele situaties die ik hier schets, de praktische beperkingen zijn verstrekkender.
Dat aftappen lijkt me nog best een uitdaging als je het over een boorplatform hebt, En heel veel van de systemen zijn rafinaderijen prima te beveiligen objecten die eigenlijk helemaal geen internetverbinding nodig hebben.
Gewoon eigen netwerk zonder internet toegang is best goed te realiseren voor kritische systemen dat er dan mensen ter plaatse moeten zijn om het te monitoren tja dat kost wat geld natuurlijk.
Laat ze een webcam met internetverbinding plaatsen voor de schermen van de kritische systemen zonder internetverbinding... 100% secure remote monitoren.
Precies, die dingen hoeven helemaal niet beheerd te worden.
Zo simpel ligt het niet. Als je de documentatie van de Stuxnet worm er op na leest zie je dat hier geen internet connectie aan te pas is gekomen.

Link: http://antivirus.about.co...e-Stuxnet-Worm-Spread.htm
Ik neem aan dat het over de installaties op olieplatformen en dergelijke gaat? Waarom moeten die een internet verbinding hebben? Ze mogen wat mij betreft wel een internetverbinding hebben, maar maak dan 2 netwerken, een intern en een extern netwerk.

Het interne netwerk alleen voor de interne systemen die de gaskleppen en alles beheren, het externe met internet verbonden. Als je zorgt dat die fysiek Łberhaupt niet verbonden zijn word het als hacker al erg lastig.

Als je daarnaast er ook nog voor zorgt dat als er iets van een externe bron komt dat het eerst langs een beveiliger/IT medewerker moet en eerst gecontroleerd/gescand moet worden, is het in theorie waterdicht.
Ja en dan moet er een logboek over gezet worden van pc1 (installatie netwerk) naar pc2(medewerkers)... Kom we pakken ff een usb stick. (deze moet dus via policy aan staan want anders kun je niets overzetten)
Medewerkers pc was al besmet... besmet de usb stick en daar wacht het virus net zolang tot het weer in de installatie pc word gestoken.

Netwerken fysiek gescheiden maar toch geÔnfecteerd...
En zo zijn er nog wel wat scenario's te bedenken.
Vandaar dat ik zei:
Als je daarnaast er ook nog voor zorgt dat als er iets van een externe bron komt dat het eerst langs een beveiliger/IT medewerker moet en eerst gecontroleerd/gescand moet worden, is het in theorie waterdicht.
Als het verplicht langs een afgezonderd systeem moet waarna het eerst gescand word lijkt me dat dit dus niet mogelijk is. Het klinkt/is misschien omslachtig, maar een virus heeft onder deze omstandigheden erg weinig kans.
Stuxnet maakte gebruik van een zero day exploit welke door geen enkele virusscanner werd gedetecteerd en alle versies van Windows waren vatbaar. Ook maakte Stuxnet niet gebruik van autorun functionaliteit, maar een fout in het weergeven van .lnk bestanden.
De exploit is terug te vinden in alle Windows-versies; zelfs de onlangs verschenen bŤta van Service Pack 1 voor Windows 7 is vatbaar.
nieuws: Malware met Realtek-signatuur gebruikt nieuwe Windows-exploit
Dan is ook daar een fout ontwerp.

Een logboek van pc1 kopieren naar pc2 vereist alleen lezen VANAF pc1 en schrijven NAAR de USB stick. Als er gelezen wordt VAN de usbstick op PC1 (wat me wel vereist lijkt om een infectie te veroorzaken) is dat een slecht ontwerp van het systeem.

Ik mag bijvoorbeeld hopen dat een dergelijk systeem autorun uit heeft staan, en al helemaal van writable media.

Je kunt dit soort dingen allemaal voorzien en je policies erop aan passen dat dat goed gebeurt. Bovendien zou een dergelijke handeling helemaal niet handmatig moeten gebeuren. De logfiles zouden bijvoorbeeld automatisch van 'pc1' gestuurd kunnen worden naar een soort sluis-PC, zodat directe interactie met PC1 niet nodig is en ook het risico op infecties verkleind wordt.

En het blijft me verbazen dat Windows gebruikt wordt op dergelijke kritieke systemen. Sluit Microsoft uberhaubt het gebruik op kerncentrales en medische toepassingen niet uit in de EULA?
Dit is wel heel kortzichtig.
Alles op die platformen is computer gestuurd en alles word ook gemonitord via de computer.
Het kan niet werken als er geen internet is omdat de gegevens naar centrale punten word gestuurd!
Hoeft nog steeds geen internet te zijn.
Wat jij nu zegt is natuurlijk ook waar.

Wat bijvoorbeeld FiRePaTH en Rwesterh zeggen slaat natuurlijk nergens op. Ten eerste kost het echt geen 0 euro om alles van het internet te halen, iemand moet dat doen en er voor betaald krijgen.
Ook kan dat hele bedrijf op het moment niet werken zonder internet, dat is nu dus geen optie.

Stel ze linken aan elkaar via een afgesloten netwerk dat niet aan het internet zit dan moeten ze nog heel veel veranderen. Zoiets zal wel mogelijk en handig zijn. Maar ik denk vast dat de overheid en heeel veel ''bedrijfen'' als greenpeace het bedrijf wel zullen pushen om het veilig te maken. Ze zullen er dus vast aan (gaan) werken. :)
Stuxnet werd binnengebracht met een besmette USB-stick.
Je denkt toch niet echt dat het grootste beursgenoteerde bedrijf in termen van omzet zo dom is, wel? |:(
Misschien een idee, maar waarom worden dit soort "belangrijke systemen" aan een netwerk gehangen dat vanaf buitenaf (lees: internet) bereikbaar is? Ik snap dat sites onderling verbonden moeten zijn of beheerd moeten worden vanaf de andere kant van de wereld maar om dit gelijk vanaf buiten het netwerk toegankelijk te maken lijkt me niet echt een hele slimme keuze (let wel ik ken de infrastructuur niet en ook de eisen van Shell niet)

Lijkt me dat je dit soort omgevingen liever in een apart/secure netwerk hangt, waar niet iedere idioot met een snel cursus hacken op kan komen. Ik snap natuurlijk dat virussen zoals Stux net niet echt valt onder die categorie maar toch...
De kerncentrale systemen e.d. in Iran hingen ook niet aan het internet. Er kwam een besmette usb stick op het interne (niet internet) netwerk met een zeroday lek. Tja dat is lastig tegen te houden.
bron: http://en.wikipedia.org/wiki/Stuxnet
Windows infection
Stuxnet attacked Windows systems using an unprecedented four zero-day attacks (plus the CPLINK vulnerability and a vulnerability used by the Conficker worm[31]). It is initially spread using infected removable drives such as USB flash drives, and then uses other exploits and techniques such as peer-to-peer RPC to infect and update other computers inside private networks that are not directly connected to the Internet.[32][33][34] The number of zero-day Windows exploits used is unusual, as they are valued, and crackers do not normally waste the use of four different ones in the same worm.[9] Stuxnet is unusually large at half a megabyte in size,[32] and written in several different programming languages (including C and C++) which is also irregular for malware.[2][7] The Windows component of the malware is promiscuous in that it spreads relatively quickly and indiscriminately.[26]
Zeker als siemens aanraad (of eigenlijk bijna verplicht) dat er een default wachtwoord op de industriele systemen zit... bron:http://news.cnet.com/8301-1009_3-20011095-83.html
Ik denk dat je daar direct de vinger op de zere plek legt: 100% veilig van buitenaf betekent niet verbonden met internet. Dit is hoogstwaarschijnlijk een dusdanige onpraktische oplossing dat men zich wel verbindt met het internet. Dit betekent overigens niet dat ze niet goed beveiligd zijn, maar hackers zullen het altijd blijven proberen en het is nou eenmaal een kat en muisspelletje.

Je mag er overigens vanuit gaan dat de grootste overhead van Shell bestaat uit IT-gerelateerde kosten. Er zitten daar niet twee ingehuurde studenten een beetje te stuntelen met hun serverpark ;)
Laten we hopen dat er minimaal 3 studenten zitten ;)

Kijk ik snap dat iets niet 100% te beveiligen valt en ik was zoals de persoon voor je ook op de hoogte van het USB verhaal van Stuxnet (dat soort dingen is bijna niet af te vangen, behalve als je echt ver gaat met je security en alle externe invoer (usb, hdd's,cd's, dvd's etc) niet toe laat) maar een kritiek bedrijfsnetwerk zonder internet toegang moet wel mogelijk zijn lijkt mij? Zo kan er wel op afstand beheerd worden en is het netwerk niet aan het grote boze internet gekoppeld...

Maar zoals meer mensen hier al aangaven, er zitten vast genoeg slimme jongens bij Shell die hier al heeeeel lang mee bezig zijn
Dan moet je dus een compleet nieuw netwerk aanleggen zodat het compleet gescheiden is. Klinkt leuk, maar dat kost een fortuin. En ook voor Shell kost het een fortuin, stel je voor dat ze remote hun boorplatforms willen kunnen benaderen, dan moeten ze hun eigen satellieten de ruimte in sturen, en die moeten weer aangestuurd worden door computers die zelf geen enkele fysieke internettoegang hebben, etc.

Of ze moeten straalverbindingen naar het vaste land opzetten, en vandaar zelf glasvezel kabels gaan aanleggen voor verdere communicatie? Het is jammer genoeg voor een wereldwijd netwerk gewoon geen realistische optie om een compleet losstaand netwerk te maken.
Een compleet nieuw/gescheiden netwerk hoeft niet betekenen dat ze zelf die kabels moeten gaan lopen trekken he?
Elke vaste site zal via een mooie glasvezel verbonden kunnen worden (dark fibertje afnemen of iets dergelijks) en de temporary sites zoals booreilanden kunnen inderdaad via een straal verbinding of satelliet verbinding verbonden worden.
Natuurlijk is dit een mega investering, vooral als je al een wereldwijd netwerk hebt liggen. Maar ik denk dat vooral bij bedrijven zoals Shell hier geen andere opties meer voor zijn als de dreiging inderdaad zo hoog is als wordt beweerd.

En wat denk je dat een mega olie-ramp kost ala die in de golf van Mexico vorig jaar?
Natuurlijk is dit wel heel erg makkelijk roepen vanuit mijn kant en zit er veel meer achter: Kosten/baten/risico's, maarja je hebt het hier ook niet over een keten van fietsen winkels. Als hier echt wat fout gaat zijn de poppen aan het dansen!
Ik heb niet het idee dat er bij mega-bedrijven als Shell een ernstig cashflow probleem is. Dus die investeringen zullen ze gewoon moeten doen om de veiligheid te waarborgen.

Bovendien, waarom moet alles zo nodig remote beheerd worden? Wereldwijd althans? Wat is er mis mee om op diverse locaties een centrum te hebben waar mensen met verstand van zaken zitten om de boel in de gaten te houden? Levert werkgelegenheid op, goed voor de economie, verhoogt de appreciatie van het bedrijf en verhoogd de veiligheid enorm. Tja, dat kost wat geld. Heel veel industrieŽn zijn aan veiligheidsregels gebonden; ik zie niet in waarom het niet een eis van de overheid zou kunnen zijn dan kritische systemen niet met internet verbonden zijn.
Ik denk dat je daar direct de vinger op de zere plek legt: 100% veilig van buitenaf betekent niet verbonden met internet.
En dit is de grootste fout die je kan maken... niet verbonden met het internet is niet 100% veilig. Je blijft de zwakste schakel in je organisatie houden (de mense) en Stuxnet heeft netjes bewezen dat ze van deze schakel goed gebruik maken
je zou toch verwachten dat olie maatschapijen zoals shell linux gebruiken voor de systemen die de kern en olie centralen aansturen.

linux heeft namelijk veel minder last van malware en daarbij kan stuxnet niet een exploit op uitvoeren omdat de kernel heel anders is.

[Reactie gewijzigd door hardcoresmurf op 12 december 2011 15:27]

Oh! Echt waar? Ik vind dat echt een heel goed idee.
Misschien moet je ze maar eens even mailen dat ze linux moeten gebruiken want die heeft veel minder last van malware.
Ik hoop wel dat er een linuxversie is van de boorplatforumaanstuursoftware die ze gebruiken.
Maar dat kunnen ze eenvoudig checken door een apt get oilrig_2.5.3.132 te doen, als die geen foutmelding geeft kunnen ze zo omschakelen.

[Reactie gewijzigd door zovty op 12 december 2011 15:34]

Dan zal het toch eerder unix of bsd zijn ipv linux. Zoals openbsd, maar eerlijk gezegd denk ik dat het vooral de scada systemen e.d. zijn die gevaar lopen.
zie ook http://www.managing-scada...m/3/testimonials/9/shell/
tsja, Dit is heel vervelend voor hun. Wat kan je nou aan zoiets doen.

Is het niet een idee om de dingen die ze willen besturen niet aan het internet te hangen?
Tuurlijk, want het is een stuk goedkoper om op locatie beheerders te planten.. dat ze daar zelf niet aan gedacht hebben
Tja, misschien dat ze een gedeelte van hun miljardenwinsten dan maar moeten spenderen aan beveiliging, en misschien wat meer mensen plaatsen ipv alles remote te doen.
Het werkte toch ook allemaal voor er computers bestonden?
Ach, in de olie industrie is het volgens mij besparen dat de klok slaat dus verwacht niet dat ze meer willen gaan spenderen aan beveiliging. Dat doen ze pas op momenten dat het echt mis gaat (Golf van Mexico anyone?)

En volgens mij blijft dit altijd maar bij symbool-beveiliging, ik bedoel wat is er nu concreet veranderd na die afgelopen ramp?
Valt wel mee hoor, die olie maatschappijen gooien bakken met geld over de balk.
Ik ben nauw betrokken met de olie en gas industrie dus ik weet waar ik het over heb.
Ze laten andere bedrijven graag denken dat ze geld willen besparen maar intern wordt er echt veel geld verkwist.
Percentages... daar gaat het om ;)
promillages eerder denk ik. Goede beveiliging opzetten mag wat kosten lijkt mij...
Tuurlijk, want het is een stuk goedkoper om op locatie beheerders te planten.. dat ze daar zelf niet aan gedacht hebben
En toch zul je ergens de grens moeten trekken tussen kosten besparing en gevaarzetting. Als een paar hackers er in slagen om een leuke worm/virus/trojan te maken die de boel infecteert en het midden oosten plat ligt... Wat zijn dan de kosten...
Tuurlijk, want het is een stuk goedkoper om op locatie beheerders te planten
Dat is het zeker, want mensenlevens zijn tenslotte onbetaalbaar. En een raffinaderij die affikt is ook best duur.

[Reactie gewijzigd door _Thanatos_ op 13 december 2011 12:38]

Zelfs dan kan het programma zich via usb stick en dergelijke media verspreiden.
Is het niet een idee om de dingen die ze willen besturen niet aan het internet te hangen?
Dat is een idee ja, maar geen (volledige) oplossing.
Die Iraanse installatie hing ook niet aan het internet. Die is geraakt omdat een werknemer een besmette USB stick meenam naar z'n werk.
  • Beveilig je systemen
  • Haal essentiele systemen van het internet
  • Meet jezelf een wat mens- en milieuvriendelijker imago aan, verminderen de aanvallen ook wel.
  • Zwijg erover: Door deze mededeling te doen heb je meteen de hele hacker community ingelicht over het feit dat jullie systemen mogelijks gevaar lopen. ipv Sony of Microsoft zullen ze je jouw systemen wel eens checken nu.
Ook is er volgens Shell aanzienlijke kans op forse schade, vooral aan het milieu.
Daarvoor hebben ze toch geen hackers nodig, doen ze elke dag :P ...
Denk dat als dit misgaat dat je een milieuramp ala niveau "gigantisch olielek" krijgt.
Bedankt voor de tip Shell!

Nu is het zo dat er altijd wel mensen op het idee komen om dergelijke aconomische doelen aan te vallen maar ik vermoed toch dat de beste manier om aanvallen uit te lokken is om zelf aan te kondigen ze te vrezen.

Tja, hoe voorkom je zoiets? Vrij lastig. Ten eerste natuurlijk een gesloten systeem. Geen directe connectie met het internet. Maarja hoe stop je Jan of Joesef zijn persoonlijke apparaatje met 3G aansluit op het gesloten systeem?

@zovty; Waarom? Het kan gewoon zijn dat ze nooit aan Shell hebben gedacht als doel? Goed kunnen hacken betekend niet direct, alle mogelijke doelen in je hoofd hebben. Een tourbegeleider voor toeristen weet ook niet direct alle touristische locaties ter wereld. ;)

[Reactie gewijzigd door Auredium op 12 december 2011 15:43]

Mensen die dit soort aankondigingen nodig hebben om uberhaupt op het idee te komen om shell aan te vallen zullen ook geen geavanceerdere DOS aanval kunnen bedenken dan ping -l 1450.
Ook is er volgens Shell aanzienlijke kans op forse schade, vooral aan het milieu.
Alsof dat nu niet gebeurt :') Verder denken ze in hun normale bedrijfsvoering ook enkel aan hun portemonnee en kwartaalcijfers dus moeten ze zich nu niet gaan indekken voor als er iets met het milieu gebeurd doordat ze aangevallen worden door hackers.
Dat ze het nu al weten is des te meer reden om voorzorgsmaatregelen te nemen. De verantwoordelijkheid blijft bij Shell.
Dus als iemand jouw auto sleutels uit je zak jat en vervolgens iemand dood rijd met jouw auto ben jij schuldig aan de dood van die persoon?

Shell is niet verantwoordelijk, dat zijn de mensen die lopen te hacken. Shell zou alleen verantwoordelijk zijn als ze het nalaten om wat te doen aan de veiligheid en anderen hun gang laten gaan.
vergelijking slaat nergens op. als ze nu al weten dat ze een explosie of olielek kunnen krijgen door toedoen van hackers kunnen ze daar voorzorgsmaatregelen op nemen.

hun activiteiten brengen het milieu in gevaar, per definitie. doen ze niet hun best om dat te voorkomen, is het hun schuld als het toch gebeurt.

lijkt me vrij logisch.
Dat is wel een goede oplossing. Net zoals het stoppen van jezelf transporteren zal helpen met het verminderen van het aantal verkeersongevallen. Of het praktisch is, is weer een tweede.

Het wordt steeds interessanter om jezelf als IT-er eens te verdiepen in beveiligingsvraagstukken, er onstaat een nieuwe markt bijna zo lijkt het.

[Reactie gewijzigd door ODT op 12 december 2011 15:23]

Ik zit toch te denken over zo'n gesloten systeem, het virus kan er dan wel inkomen maar hoe wordt het dan aangestuurd? Van tevoren programmeren lijkt me toch lastig. Ik kan me voorstellen dat een hacker niet van tevoren weet hoe hij oliekleppen moet openzetten als hij niet eerst de aansturingsprogrammatuur kent oid.
Wat dacht je van een tijd trigger om een klep of pomp stil te leggen (of juist in dienst te stellen)? Uit te zetten met een code, corrupte software vanuit het intern netwerk. Meeste onderdelen komen uit de markt en zijn ontwikkeld door bedrijven die aan meer markten leveren. Er achter komen hoe een besturing werkt is dan niet zo lastig.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True