Hackers beïnvloedden Amerikaanse treindienst

Een digitale aanval op systemen van een Amerikaanse vervoerder had tot gevolg dat een treindienst in het noordwesten van de Verenigde Staten werd verstoord. Dat zou blijken uit een verslag van de Amerikaanse transportwaakhond.

De aanval vond plaats in december en had tot gevolg dat treinsignalen op een traject twee dagen werden verstoord, schrijft Nextgov. De site claimt een verslag van een vergadering van de Transportation Security Administration over het incident in handen te hebben.

Als gevolg van het incident zouden op 1 december de treinen van een vervoerder in het Amerikaanse noordwesten vijftien minuten zijn vertraagd. Een dag later deed zich eveneens een 'incident' voor, maar dat veroorzaakte geen problemen.

Het verslag noemt het ernstig dat hackers erin slaagden om het treinverkeer te verstoren. Onderzoekers hebben drie verschillende ip-adressen van aanvallers, die worden aangeduid als 'indringers', kunnen achterhalen. Mogelijk kwam de hack uit het buitenland. De TSA heeft ook andere vervoerders op de hoogte gebracht. Die zouden nog onvoldoende voorbereid zijn op dit soort aanvallen, aldus de memo.

Een woordvoerder van het Amerikaanse ministerie voor binnenlandse veiligheid heeft volgens Nextgov aangegeven dat het wellicht niet om een gerichte aanval ging. Misschien was het dus niet de bedoeling om de treindienst te verstoren.

Door Joost Schellevis

Redacteur

24-01-2012 • 13:46

71 Linkedin

Reacties (71)

71
67
40
6
0
14
Wijzig sortering
Waarom is zo iets van buitenaf bereikbaar vraag ik me dan altijd af? Ik weet dat hier de NS niet van buitenaf te besturen is.
Een belangrijke reden daarvoor is wellicht dat het in het grootste deel van Nederland in gebruik zijnde ATB systeem is ontwikkeld n.a.v. een groot ongeluk in 1962, en dat de ontwikkeling niet lang daarna is gestart. (de implementatie heeft uiteindelijk zo'n 30 jaar geduurd!)
'Ons' systeem is simpelweg te primitief om te kunnen hacken via internet...

Het nieuwe Europese systeem (European Train Control System), dat ook in delen van Nederland al gebruikt wordt, werkt grotendeels draadloos (nu via GSM, straks mogelijk ook via satelliet), en is daarmee dus ook niet uit te sluiten van hacken op afstand.
De communicatie tussen treinbestuurder en gronddiensten verloopt via GSM-R, de trein-grond verbinding voor signalisatie verloopt via bakens in het spoor die normaalgezien via een apart netwerk lopen. In B is het zelfs zo dat je met een publieke telefoon geen verbinding kunt leggen met GSM-R toestellen. Enkel met een toestel van de NMBS is het mogelijk naar een GSM-R nummer te bellen.

En denk ook niet dat ondanks dat systemen zoals ATB oud zijn, ze in de loop der jaren geen verbeteringen hebben gekregen. Bijkomens is de NS nu ook bezig met ATB NG, naast het europese systeem.

[Reactie gewijzigd door Blokker_1999 op 24 januari 2012 14:08]

De treinen en seinen niet, maar genoeg informatiesystemen van de NS/ProRail etc. lopen gewoon via internet.

En wat maakt dat dan uit? Nou, als je zo'n informatiesysteem weet plat te gooien en daardoor weet een conducteur of machinist niet welke trein hij 's middags staat ingepland, dan gaat die trein mooi niet rijden.

Ook voor "forecasting" in het goederenvervoer (welke trein is wanneer, waar nodig, voor welke lading) en de daaraan gerelateerde planningssystemen zijn allemaal afhankelijk van het publieke internet. Omdat nou eenmaal daar de gegevens van partners (klanten) vandaan komen.
Tegenwoordig vertrouwen we, onder andere door kostenbesparingen, op grote systemen die door allerlei diensten worden gebruikt. daarvoor is uiteraard wel een verbinding naar buiten nodig.
Waarom is zo iets van buitenaf bereikbaar vraag ik me dan altijd af? Ik weet dat hier de NS niet van buitenaf te besturen is.
Hoe zeker weet je dat? Als een apart netwerk via 5 stepping stones en 50 firewalls alsnog indirect bij het inet kan komen (bijv info pushen naar www.ns.nl) dan is het in theorie van buitenaf te besturen, praktisch kan het heel erg moeilijk gemaakt worden.

Maar op het moment dat er bijv alerts via e-mail gaan dan is er een gaatje om je hackpoging te starten
Snap niet waarom dergelijke systemen uberhaupt via het internet bereikbaar zijn.
Anoniem: 348143
@frickY24 januari 2012 13:52
Simpel, ipv een dedicated netwerk te moeten aanleggen om alles remote te kunnen bedienen, hang je het simpel aan internet. Die infrastructuur ligt er namelijk al, is redundant, goedkoop en relatief veilig.
Vind ik totaal NIET simpel;
ipv een dedicated netwerk te moeten aanleggen
wat denk je dat het spoornet is? juist een dedicated netwerk. Kwestie van kabeltjes erlangs/overheen trekken en je hebt netjes afgeschermde omgeving.
Het aanleggen van zo'n netwerk blijft een dure grap. Dus wat doen spoorwegmaatschappijen? Die verhuren die kabels aan anderen. Door de kosten te delen blijft het betaalbaar. Helaas heb je dan geen prive-lijnen meer. Als ze dan toch niet meer prive zijn, dan kun je er maar beter zo veel mogelijk geld uit halen, dus worden die kabels ingezet voor Internet.
Ook in NL hangen de systemen natuurlijk aan het grote boze internet, maar je dringt niet zomaar tot de centrale systemen door.
Één van de hordes die je zult moeten nemen is de stepping stone, en dat zijn er een hele rij gelukkig in NL...
Ik zie al mooie toepassingen als het wel zou kunnen.

Zit je in de bus naar het station, maar dreig je de trein niet te halen: Zet je even een sein 3 min op rood. :+
In België loopt er naast de spoorwegen een privaat glasvezelnetwerk net om alles weg te houden van het internet. De enige link tussen het interne netwerk en de buitenwereld is langs de firewalls in Brussel.

En zo simpel hang je alles niet aan het gewone internet. Of dacht je dat er langs de sporen gewone telefoonlijnen lopen om alles op aan te sluiten? Ik denk niet dat er veel ontwikkelde landen zijn waarbij de spoorwegen hun infrastructuur beheren via publieke netwerken.
Dan is het nog steeds mogelijk om fysieke toegang tot de kabels te verschaffen: ofwel de beveiliging van de data over de kabels moet goed zijn. Als dat het geval is dan doet het er ook niet meer toe of het gaat om dedicated kabels of publieke kabels.
Tja, maar van het moment jij ergens fysiek een kabel gaat verwijderen, doorknippen, ... gaan er wel al direct alarmen af en heb je ineens een korte tijd om te gaan zoeken wat je nodig hebt.

Alles is te hacken uiteindelijk, je kan het alleen maar zo moeilijk mogelijk maken.
Niet noodzakelijk. TCP/IP herstelt zichzelf. Kabel doorknippen, twee nieuwe connectors, tap ertussen en de verbinding is hersteld. Als je goede spullen hebt en met meer mensen werkt kan dat in een minuut. In een minuut krijg je nog geen alarmen als er niet specifiek op gemonitord wordt.

Als je de tap ertussenuit haalt dan zet je de twee connectors weer aan elkaar en tot het moment dat de kabel vervangen wordt ziet niemand het. En zelfs dan is het de vraag of het opvalt.
Een minuut geen verbinding hebben valt op bij cruciale verbindingen. En het zijn glasvezelverbindingen, niet meteen het type connector dat je op een minuutje aan de kabel hangt (op school leek het toch zo vlot niet te gaan). Dan denk ik dat je beter aan de switches in de verdeelkasten gaat prutsen, iets zegt me dat je daar wel met een gewone utp connector terecht zal kunnen.
En toch zal er ergens een koppeling tussen de 2 systemen zijn... en ook dit is te hacken ;)
Ja langs de spoorlijnen lopen veel telefoonlijn! Denk hier maar aan: je moet een netwerk aanliggen door heel het land, wat voor maatschappijen bezitten nu veel grond in een netwerk door heel het land verspreid ;).
In Nederland lag er ook een privaat glasvezelnetwerk langs de spoorwegen. Dat is opgegaan in een combinatie van BT en de NS en later via Telfort geheel geprivatiseerd. NS heeft niet eens een eigen netwerk meer om de infrastructuur te beheren.

http://www.computable.nl/...-uit-telecomavontuur.html
Het glasvezelnetwerk was een deel van de bruidsschat die de NS bij de oprichting van Telfort inbracht. Nu dit bedrijf volledig in handen komt van BT verliest de Nederlandse Spoorwegen zeggenschap over haar netwerk. Als klant van Telfort zal de NS telecommunicatievoorzieningen huren.
Reken maar dat er tegenwoordig een koppeling tussen dat glasvezelnet en (de rest van) het internet ligt.

@himlims_ 14:40: die kabeltjes lagen er dus al en zijn nu in handen van 1 van de telecomboeren.

[Reactie gewijzigd door Jan-E op 24 januari 2012 14:47]

Simpel, ipv een dedicated netwerk te moeten aanleggen om alles remote te kunnen bedienen, hang je het simpel aan internet. Die infrastructuur ligt er namelijk al, is redundant, goedkoop en relatief veilig.
Hoe bedoel je, relatief veilig? Veiliger dan een fysiek dedicated netwerk bijvoorbeeld? Lijkt me niet...
Ik heb gewerkt voor een dienst (ik zal geen namen noemen), waarbij om veiligheidsredenen een strikte scheiding was tussen het "core netwerk" en het netwerk voor kantoorautomatisering/ Op een gegeven moment heb ik daar een paar managers lijkbleek gekregen toen ik vanuit mijn kantoor pc het "core lan" op kon.
Wat bleek: een in huis ontwikkelaar vond het te lastig om niet overal bij te kunnen en had een tweede netwerkkaart in zijn PC geplaatst...

Ik heb eens voor een bedrijf gewerkt, waarbij een complete fabriek bestuurd bleek te kunnen worden, omdat de mainframe waar de fabriek op draaide ook live commando's accepteerde van een applicatie die diende voor het simuleren van nieuwe settings. Deze applicatie draaide gewoon op een PC in het LAN.

Veiligheid eindigt meestal bij de stupiditeit van bepaalde individuën. En of zoiets bewust of onbewust gebeurt, dat doet in deze niet ter zake. Vaak is het gewoon iets waar ze geen rekening mee gehouden hebben. En veel van dit soort software is echte "legacy software", geschreven in een tijd dat security nog geen issue was. In het geval hierboven, kan ik me zomaar voorstellen dat de software waar de wissels en seinen op draait niet iets is waar je ieder jaar een nieuwe versie van krijgt. Als het werkt, dan werkt het en het traject om dit soort zaken te wijzigen kan best wel eens erg lang en kostbaar zijn (er zullen behoorlijk wat eisen aan zitten, want de impact van een ontspoorde trein of twee die op elkaar knallen is erg groot). Het is dus heel goed mogelijk dat deze implementatie al 15 jaar oud is en dat het systeem waar dit op draait in 15 jaar tijd via via nu aan het Internet hangt.
Nooit aan gedacht dat dit kon.
Ik zit eigenlijk dan al weer geruime tijd na te denken over hoe ik een sql db kan syncen tussen 2 gescheiden netwerken. LAN is uit de kwestie uiteraard.

Het is idd belangrijk dat mensen weten waar je de grens moet trekken.

En de veiligheid van zulke software hoeft zelfs geen zorg te zijn, zolang je idd een strikte scheiding weet te realiseren tussen netwerken.
off-topic

Als je absoluut ze niet via lan mag connecteren, dan vrees ik dat je hiervoor bent aangewezen op een stepstone waarop database A enkeleen flat (of xml) file kan plaatsen met sftp en de database B enkel deze file kan ophalen met sftp.

Dan nog zou je wel een virus kunnen vermommen als de desbetreffende txt file en deze dan op de stepstone zetten zodat server B deze ophaalt met sftp ...

Ik heb in het verleden wel eens gewerkt met software die het formaat van de file ook controleerde, maar ben de naam vergeten.
Hierbij werden zelfs text files waarbij de record layout afweek geweigerd.
Nooit aan gedacht dat dit kon.
Bedoel je dat jij daar nooit aan gedacht had, of bedoel je dat meer in het algemeen?
Veelal zijn de systemen zelf niet direct aan het internet verbonden. Maar kan men door middel van het indringen in het bedrijfsnetwerk zichzelf toegang verschaffen tot dergelijke systemen die de seinen en bijvoorbeeld wissels aansturen.
Wou net het zelfde zeggen...

Reis informatie, vertraging noem het maar op komt niet zomaar ergens vandaan... dat komt natuurlijk uit het zelfde systeem en dat is wel weer onderling met elkaar verbonden en komt uiteindelijk wel weer op het internet uit..

Nu zijn er natuurlijk wel oplossingen waar geen verbinding met elkaar nodig is en waar het trein systeem los blijft van het informatie systeem maar of dat het makkelijker/beter maakt is dan de vraag..
Tuurlijk komt dat niet uit hetzelfde systeem, bijna elk bedrijf gebruikt 2 netwerken, 1 intern 1 extern wat totaal niet benader is van beiden kanten. Dat het bij dat vervoersbedrijf anders gegaan is tsja dat is geen goede zaak..
Bij ons komt NIEMAND (OP PERSONEEL NA)aan belangrijke info, puur doordat het niet benaderbaar is door een kwaadwillige (externe) gebruiker..
2 netwerken is leuk als je 1 gebouw hebt. Als je netwerk (letterlijk) over het hele land is verspreidt wordt dat een stuk lastiger. Zelfs voor een reus als de spoorwegen is het niet te doen om overal een eigen netwerk aan te leggen. Dat kost bakken met geld dat je nooit gaat terugverdienen en je moet je netwerk wel blijven onderhouden. Het is dus veel goedkoper om zo veel mogelijk gebruik te maken van bestaande infrastructuur: het internet.
Had Prorail nou niet juist een eigen glasvezelnetwerk (wat ze ook commerciëel uitbaten)?

Jan-E was me (ruim) voor...

[Reactie gewijzigd door DonDaaf op 25 januari 2012 08:42]

Je werkt zeker bij Prorail.Hadden die niet door bezuinigingen alles op 1 plek gemaakt.En toen brak er brand uit!? :X (treinstoring vorig jaar volgens mij?)

In iedergeval zo zie je maar als je iets randunant wil uitvoeren moet je wel kunnen switchen via internet (een eigen netwerk aanleggen zou onbetaalbaar zijn ;) )

En de boel op meerdere plekken situeren is leuk maar je moet ook live de boel over kunnen zetten! Zonder internet wordt dat moeilijk!
1. Waarom lijnen trekken als GPS goedkoper is? Hang daar een systeempje aan en het is zo berekend.
2. Hacken hoeft niet -altijd- via het internet te gaan.
Vraag het mij af hoor. Ik werkte voorheen met aggregaten en die waren gewoon te benaderen via een dedicated HTTP address, LAN, or dial-up connections. Deze systemen kunnen ook automatisch een alarm mailen via e-mail, sms of fax naar engineers, of andere willekeurige personen die het aangaan. Denk zelf dat het een kleine moeite is om dit te achterhalen. Gezien het feit dat er meer dan 20 van die aggregaten in west-friesland staan kun je in principe ervoor zorgen dat alles zonder stroom komt te zitten en aan miljoenen schade kan creëren. Denk dat bij het spoor een soortgelijk systeem aanwezig is. Gewoon een keer naar zo'n kast van een wissel lopen en je kan al veel doen
Wat gebeurt er als je die aggregraten DOS't?
Is dit het begin van de firesale zoals in Die Hard? :X

Ik vindt het ernstig dat er met de veiligheid geklooid wordt door hackers, websites neerhalen enzo dat vindt ik nog tot daar aan toe, en whitehat hackers die gewoon aangeven dat er een lek in het systeem zit is vindt ik ook gewoon oké.
Maar het is gewoon niet veilig om met treinsignalen te spelen, als er dan een ongeluk gebeurd heb je dat wel mooi op je geweten :(.
Het heet niet voor niets "digitale oologsvoering". dit zijn voorbeelden wat de effecten kunnen zijn van een goed georganiseerde aanval op de ICT infrastructuur van een land.
Misschien komt het dat men steeds meer anarchie oproept met al dat privacy gekloot en het klakkeloos wegwerpen van grondwetten onder het mom van KP en Terrorisme.

De bekende wetten van Newton, op actie volgt een tegenovergestelde reactie.

[Reactie gewijzigd door Anoniem: 26447 op 24 januari 2012 15:03]

die filmpjes zijn allemaal fake dat heeft hij zelf gezegd op tv.

ontopic: nou dat krijg je dan ook als je die systemen op het net aansluit
met treintjes spelen op deze schaal kan zware gevolgen hebben; hopelijk hebben die treinen in de usa allemaal al een soort automatisch stopsysteem TBL1+, in België nog niet, maar dat is normaal op veel zaken investeren we naar mijn mening teweinig om dan de andere kant het geld overboord te gooien
Spoorveiligheid in de VSA is een stuk minder dan in europa. En ook TBL1+ is ondanks alle leuke berichtgeving een veel te klein doekje voor het bloeden.
In Nederland zou dat hooguit leiden tot treinen die wél op tijd rijden.
Touche! }>
Verstoren is iets anders dan controle hebben over een netwerk. Zolang hackers de seinen zelf niet kunnen aansturen is het nog niet dramatisch. Wat niet wil zeggen dat je dit moet toelaten.

Door een ddos aanval op bijvoorbeeld het aanstuur-serverpark kan het zomaar dat de aansturing van de seinen vertraging oploopt. Knip een stuk koper weg en je bereikt hetzelfde..

Waren het hackers of scriptkiddies met twitter links?
Ook een mooie manier om je vertragingen te verpakken:
- blaadjes op de rails
- we zijn gehacked door het buitenland
;-)


Het is nu een kwestie van wachten tot de eerste dode valt en dan pas zal beveiliging echt serieus genomen door partijen/bedrijven/individuen. Tot die tijd is het hopen dat jij niet het kalfje bent.
Als het niet gericht was voelt die hacker zich nu koning. Haha
Waar is de claim van de hacker? Waar staat wie dit gedaan heeft, waarom of hoe? Alle hackings zijn de laatste paar jaar met redelijk veel bombarie openbaar gemaakt, denk aan defacings, denk aan Anonymous, denk aan LulzSec/AntiSec, etc etc.

Ik denk dat 'gehackt' een mooie smoes is om verder geen verantwoording te hoeven afleggen voor bijv. een menselijke fout in Mission Control.
Sorry hoor, maar ik denk dat deze hack schadelijker is voor het imago van die Amerikaanse vervoerder dan een eventuele menselijke fout zou zijn geweest. Een menselijke fout is in de toekomst vrij eenvoudig te voorkomen door procedures te wijzigen. Een hack als deze, die misschien niet eens gericht was, doet niet veel goeds met het vertrouwen van je klanten.
'Menselijke fout' kan ook een manager zijn die tegen elk advies in de uitvoerende beval om knop A in te drukken in plaats van knop B. Een hacker is iets vluchtigs, iets ongrijpbaars waarnaar je als verantwoordelijke voor een grove (intentionele) fout makkelijk naar kunt verwijzen om onder bepaalde consequenties uit te komen.
Ik denk dat 'gehackt' een mooie smoes is om verder geen verantwoording te hoeven afleggen voor bijv. een menselijke fout in Mission Control.
Dat zou erg onlogisch zijn. Menselijke fout = incident. Op te lossen door degene die de fout maakte te berispen, extra training te geven, of te ontslaan. Gehackt = structureel probleem waarvoor het management zelf verantwoordelijk is.
Wacht even, management is verantwoordelijk voor gehackt zijn? Geef mij eens 1 link naar een manager die deze verantwoordelijkheid op zich neemt?

[Reactie gewijzigd door Zyppora op 24 januari 2012 16:16]

"Een woordvoerder van het Amerikaanse ministerie voor binnenlandse veiligheid heeft volgens Nextgov aangegeven dat het wellicht niet om een gerichte aanval ging. Misschien was het dus niet de bedoeling om de treindienst te verstoren."

Ja dus?! Feit was dat de treindienst wel verstoord was. Het zou helemaal gaar zijn als die verstoord was zonder een gerichte aanval.

Op dit item kan niet meer gereageerd worden.

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee