Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Sander van Voorst

Nieuwsredacteur

De kwetsbaarheid van infrastructuur

Windturbines en stralingsmeters als doelwit

Door , 75 reacties

Windmolens en stralingsmeters

Aanvallen op kritieke infrastructuur en soortgelijke diensten zijn zeldzaam, maar blijven beveiligingsonderzoekers fascineren. Om goede redenen; veelal blijkt dat de achterliggende systemen niet zijn ontworpen met ict-beveiliging als hoofdgedachte. Daardoor zijn aanvallen in theorie redelijk eenvoudig uit te voeren en zijn de gevolgen vaak groot.

Ook dit jaar was Tweakers weer aanwezig op de Black Hat-beveiligingsconferentie in de woestijn van Nevada. Daar werd in verschillende presentaties aandacht besteed aan de veiligheid van deze systemen, waarvan we er hier drie bespreken. In de eerste presentatie draait het om de beveiliging van windmolens en in de tweede dook een onderzoeker in de kwetsbaarheden van stralingsmeters, bijvoorbeeld bij kerncentrales. Het laatste onderzoek heeft betrekking op kwetsbaarheden in industriële robots.

Hard stop of death

Onderzoeker Jason Staggs van de Amerikaanse universiteit van Tulsa vroeg zich af hoe het ervoor stond met de beveiliging van windturbines. Hij kwam hierop omdat deze vorm van energieopwekking sterk in opmars is, waardoor de afhankelijkheid van dit soort energiebronnen groeit. Bovendien worden dit soort windmolens ook gewoon via computers en netwerken aangedreven en volgens de onderzoeker 'heeft niemand het over de beveiliging'. Om die te onderzoeken, bekeek hij de IEC 614000-specificaties, die een internationale standaard voor windturbines beschrijven. Daarbinnen richtte hij zich voornamelijk op IEC 61400-25, waarin ingegaan wordt op de communicatie van windturbines. Die specificatie staat een aantal protocollen toe, waaronder opc-xml-da.

Dat maakt het versturen van xml-berichten mogelijk. Staggs kwam erachter dat de berichten onversleuteld en zonder authenticatie worden verstuurd. Hij wijst erop dat de specificatie van het protocol wel aangeeft dat bijvoorbeeld door middel van https voor encryptie gezorgd moet worden, maar dat de implementatie vaak van die voorschriften afwijkt en dat de beveiliging doorgaans weer sterk afhankelijk is van de implementatie.

Bron: presentatie Staggs

Hij kwam ook andere tekortkomingen tegen toen hij verschillende Amerikaanse windturbines onderzocht. Zo bestaat de fysieke beveiliging vaak uit een hangslot, dat vrij eenvoudig te kraken is. Daarnaast is er vrijwel nooit sprake van netwerksegmentatie, wat betekent dat als één turbine onder de controle van de aanvaller is, de overige turbines in het netwerk ook over te nemen zijn. Staggs duidde dit aan met 'rule one to rule them all'. Bovendien draaiden de aanwezige plc's vaak verouderde besturingssystemen, werden er standaardlogins gebruikt en werd alles als root uitgevoerd. Daardoor had de onderzoeker genoeg ruimte om zijn creativiteit de vrije baan te geven als het ging om het bedenken van mogelijke aanvallen.

Om de aanvallen te begrijpen, is het belangrijk om te weten dat het mogelijk is om een windturbine een noodstop te laten maken, een zogenaamde hard stop. Volgens de onderzoeker is deze manier van tot stilstand komen 'niet bijzonder sierlijk' en oefent zo'n noodstop veel krachten uit op de onderdelen van de turbine.

Zo kwam hij uit op drie mogelijke aanvalstools, waarvan de eerste de naam Windshark draagt. Zodra er verbinding is met het netwerk van een windturbine, bijvoorbeeld door het slot open te breken en een stekkertje in te pluggen, scant de tool het netwerk naar ip-adressen van andere windmolens. Vervolgens kan de aanvaller opc-commando's spoofen en zo een 'hard stop of death' uitvoeren, door de turbine telkens weer stil te leggen en weer op te starten. Dat gaat zolang door tot de turbine ermee ophoudt of totdat de tool van het netwerk wordt gegooid. Als er gebruik wordt gemaakt van standaardlogins en alle turbines binnen een netwerk draaien telnet en ftp, dan is het bovendien denkbaar een 'Windworm' te creëren die zichzelf via het netwerk verspreidt.

Uiteindelijk is het voorstelbaar om ransomware voor windturbines te schrijven. Staggs introduceerde het concept onder de naam Windransom. Daarbij wordt geen versleuteling toegepast, maar weigert de windmolen te functioneren totdat een betaling heeft plaatsgevonden. Om er extra druk achter te zetten, is het mogelijk om te dreigen met een 'hard stop of death' als er niet binnen een bepaalde tijd losgeld wordt betaald. Op basis van zijn onderzoek raadt Staggs eigenaren van windparken aan om niet van fabrikanten te verwachten dat zij voor beveiliging zorgen. Bovendien is het aan te raden om netwerksegmentatie in te voeren, zodat een enkele gekaapte turbine geen toegang geeft tot de rest van het netwerk.

     Concept achter Windransom

Het niet-bestaande nucleaire incident

Ruben Santamarta van beveiligingsbedrijf IOActive had eveneens een creatief onderzoeksobject uitgezocht: meters van radioactieve straling, of nauwkeuriger ioniserende straling. De Spanjaard, onder meer bekend om zijn onderzoek naar communicatiesystemen van vliegtuigen, kwam op het idee door het zogenaamde Thee Mile Island-incident. Daarbij kwam radioactieve straling vrij doordat er onder meer signalen verkeerd werden geïnterpreteerd. Ook een incident in het Spaanse Juzbado diende als inspiratie. In 2007 werd daar uranium ontvreemd uit een fabriek voor nucleaire brandstof, waarbij tot op de dag van vandaag niet duidelijk is wat er precies is gebeurd.

Zijn onderzoek splitst zich in twee delen. In het eerste onderdeel onderzocht hij systemen die straling in personen of in voertuigen meten. Deze worden bijvoorbeeld ingezet bij kerncentrales en grensovergangen. Hij begon door de firmware van een meetapparaat voor voetgangers te downloaden en deze te onderzoeken aan de hand van reverse engineering. Hierbij kwam hij in de code letterlijk een string tegen die de naam BackDoor droeg en waaraan een standaardwachtwoord was gekoppeld. Daarmee was het mogelijk om op het hoogste niveau toegang te krijgen tot de meter, bijvoorbeeld door een kwaadwillende medewerker. Ook een meetapparaat voor voertuigen bleek kwetsbaar te zijn. Zo werden de gemeten waardes onversleuteld verstuurd, waardoor een aanvaller op het netwerk aanpassingen kan doen aan de metingen en bepaalde radioactieve materialen kan verbergen.

   De backdoor in de firmware

In het tweede deel van zijn onderzoek keek Santamarta naar stralingsmeters voor kerncentrales. Dit zijn apparaten die de stralingsniveaus in en rond de centrale in de gaten moeten houden. De onderzoeker keek naar een aantal meters die gebruikmaken van het zogenaamde wrm2-protocol. Daarbij is er een transceiver die in feite fungeert als een centrale server, in combinatie met verschillende zenders die dienstdoen als clients. Door een dergelijke client op het niveau van software, hardware en de gebruikte radiofrequenties te analyseren, was hij uiteindelijk in staat om toegang tot het draadloze netwerk te krijgen en signalen naar de transceiver te versturen over een maximale afstand van 45km.

De onderzoeker legde uit dat het daarmee in principe mogelijk is om te doen voorkomen alsof te veel straling vrijkomt en zo bijvoorbeeld een evacuatie te bewerkstelligen. Aan de andere kant zou het ook mogelijk zijn om juist hoge metingen te verbergen en te doen alsof er niets aan de hand is. Santamarta heeft zijn bevindingen met de getroffen fabrikanten gedeeld. Ze zeiden geen actie te ondernemen. In één geval was het argument dat de apparaten in beveiligde omgevingen worden gebruikt, wat misbruik zou moeten voorkomen. Een tweede argument was dat door beveiligingsmaatregelen de interoperabiliteit van wrm2 in het geding zou komen. Een derde fabrikant weigerde te erkennen dat er sprake is van een beveiligingsprobleem. In zijn onderzoek geeft Santamarta wel aan dat een van de fabrikanten later aangaf met een tweede partij samen te werken om kritieke kwetsbaarheden op te lossen.

Op afstand toegang tot industriële robots

Een team van onderzoekers van de Polytechnische Universiteit van Milaan en beveiligingsbedrijf Trend Micro besloot om zich te richten op de veiligheid van industriële robots. Deze worden gebruikt in fabricageprocessen om uiteenlopende werkzaamheden uit te voeren, zoals lassen, verpakken en spuitgieten. In het bijbehorende onderzoek, dat al enige tijd beschikbaar is, stelt het team vast dat dit soort robots steeds meer 'connected' worden en benaderbaar zijn via bijvoorbeeld ftp of specifieke api's. Het afspeuren van het internet naar robots die op deze manier direct benaderbaar zijn, levert echter maar weinig resultaten op. Ongeveer 28, zo vertelden de onderzoekers. Pakten ze het anders aan en zochten zij naar de industriële routers waarmee de robots verbinding maken, dan kwamen een stuk meer resultaten tevoorschijn. Zo konden ze ongeveer 86.000 via het internet benaderbare industriële routers vinden, waarachter weer robots schuilgingen. Deze routers hebben volgens de onderzoekers allerlei beveiligingsproblemen, zoals verouderde software, ontbrekende of gebrekkige authenticatie en onveilige webinterfaces. Daardoor achten de onderzoekers het mogelijk om op afstand toegang te krijgen tot een robot.

Industriële robot van ABB

Maar ook als een aanval via internet niet mogelijk is, zijn er ook voor lokale aanvallers of kwaadwillenden binnen het netwerk mogelijkheden om de robots aan te sturen. Het team onderzocht daartoe robots van het automatiseringsbedrijf ABB, dat de gevonden lekken inmiddels heeft gedicht. Tijdens de presentatie legden de onderzoekers uit dat de robots afwijkend gedrag konden vertonen door een aangepast configuratiebestand te uploaden. Op die manier is het bijvoorbeeld mogelijk om het apparaat zichzelf te laten beschadigen of kleine gebreken aan te brengen in producten, die later tot schade leiden.

Voor alle beschreven situaties geldt dat het voornamelijk gaat om tot nu toe theoretische situaties. Toch toont dit soort onderzoek aan dat het uitvoeren van aanvallen een reële mogelijkheid is voor een partij die over de nodige middelen beschikt. Het is dan ook niet verwonderlijk dat er steeds meer beveiligingsonderzoek op dit vlak plaatsvindt en naar buiten wordt gebracht. Eenzelfde trend is op te merken bij internet-of-things-apparaten, die eveneens in grote aantallen aan het internet gehangen worden. Hierbij lijken dezelfde fouten voor te komen die al bij industriële systemen zijn gemaakt, namelijk een ontwerp waarbij aan beveiliging geen hoge prioriteit wordt toegekend. F-Secure-onderzoeker Mikko Hyppönen zei al eens in een interview tegen Tweakers dat degelijke beveiliging voor dit soort apparaten alleen van de grond komt na een grote ramp. Of hij gelijk heeft of dat er ook een andere manier is, zal moeten blijken.

Reacties (75)

Wijzig sortering
Wat mij vooral verbaast is dat niemand nog commentaar heeft gegeven over de tegenstrijdigheid over het volgende stukje :
Hij begon door de firmware van een meetapparaat voor voetgangers te downloaden en deze te onderzoeken aan de hand van reverse engineering. Hierbij kwam hij in de code letterlijk een string tegen die de naam BackDoor droeg en waaraan een standaardwachtwoord was gekoppeld.
Hij (de onderzoeker) heeft een binary reverese engineered. Daarbij is het per definitie onmogelijk om de naam van een string te herleiden.
Wat hij (de onderzoeker) hier gevonden heeft, is een hardcoded wachtwoord voor "Level 2" toegang.

Edit:
De vermelding over de string is zo te zien n interpretatie van de auteur, de bron spreekt hier namelijk niet over.
However, by reverse engineering the binary where this logic is implemented, a ba
ckdoor password was found. This backdoor grants the highest privilege ("Level 2") to the
attacker.
De string in de afbeelding is n snippet uit de onderzoeker zijn eigen code.

[Reactie gewijzigd door erazer33 op 29 juli 2017 17:07]

De vraag is of het een binary betrof of intermediate language. De laatste is met een simpele tool terug te vertalen naar c# (zo ziet het stukje code er althans uit). Zeker als er niet geconfusceerd is krijg je volgens mij je mooie stringnamen en alles gewoon weer terug. Gezien de slechte overall beveiliging zal er wel niet geconfusceerd zijn.
Typo: Met geconfusceerd bedoel je hoogstwaarschijnlijk obfuscated / scrambled.
In dit geval ging het om een binary:
The main application running by default ("Supervisor.exe") implements two different privilege levels that allow technicians to perform calibration and maintenance tasks. Each of these levels is protected by a different password, which can be configured.

However, by reverse engineering the binary where this logic is implemented, a backdoor password was found.
Zo zie je maar weer hoe dingen verloren kunnen gaan in vertaling (of bijgevoegd in dit geval)
Neem nu een hele wereld vol aan elkaar copy pastende news-outlets en reken maar uit ;)
In onze economie leveren fabrikanten wat klanten vragen of volgen wetten door de overheid opgesteld, en dan liefst zo goedkoop mogelijk.
Ik denk dat de overheid hier een grotere rol dient te spelen, vanzelf zal het alleszins niet gebeuren.
Slechte zaak dit. Gelukkig zijn de meeste terroristen nog niet zo cyber slim. Maar dit kan een keer fout gaan. Vind IoT wat dat betreft ook wel een beetje eng. Je hebt geen enige garantie dat je device over een maand nog veilig is.
Er zou eigenlijk een strenge norm moeten komen voor beveiliging van apparaten die aan het internet hangen. Met flinke boetes of het uit de handel moeten halen bij geen naleving.

[Reactie gewijzigd door Mr_gadget op 29 juli 2017 10:34]

De meeste terroristen zijn inderdaad niet zo slim, maar je hebt er maar een nodig.

Grootste probleem is dat de meeste beheerders kennelijk ook niet zo slim zijn. Regels en boetes helpen dan niet of nauwelijks, want wie moet dat gaan controleren en hoe zorg je Łberhaupt dat de regels goed genoeg zijn?

Enige verstandige oplossing is verplichten dat al dit soort installaties niet aan internet gekoppeld zijn (air-gap). Dan voorkom je in ieder geval de eenvoudige aanvallen en heb je iets van het niveau van Stux-net nodig om aan te vallen.
Dat moet dan in mijn ogen gelden voor alle vormen van elektriciteitsproductie, chemische fabrieken, verkeersleiding (weg, lucht, spoor, water) en andere installaties die bij sabotage grote (economische) schade kunnen veroorzaken.
Dat is relatief eenvoudig te realiseren en controleren.
Ik werk in de energieopwekking en ben o.a. beheerder van een aantal energiecentrales op DCS/SCADA en overig server/netwerk gebied. Ik heb mijn security trainingen op orde, maar loop al jaren tegen praktische zaken aan met als oorzaak het management en hoeveel geld alles mag kosten, er is gewoon niet heel veel geld meer te verdienen in Nederland met de opwekking van energie en het is opboksen tegen o.a. kernenergie uit Frankrijk en zonne/wind energie uit Duitsland. Er worden in Nederland energiecentrales stilgezet omdat het goedkoper is om kernenergie te importeren uit Frankrijk!
Ten eerste, de hoeveelheid mensen die wij hebben op dit gebied is zeer beperkt en het park dat wij moeten beheren is behoorlijk, daarnaast komt er veel exotische kennis kijken bij DCS/ SCADA systemen.
En nu komt het, in Nederland behoort de energie opwekking niet tot de cruciale infrastructuur. Er is dus geen wetgeving die ervoor zorgt dat alle IT gerelateerde zaken op orde moeten zijn, in Duitsland is dit wel zo.
De motivatie voor het management om te investeren hierin is daardoor beperkt...
Ik zie erg veel potentiŽle problemen bij ons en heb dit al erg vaak duidelijk gemaakt binnen onze organisatie. Het probleem is echter dat het (gelukkig) nog nooit echt fout is gegaan aangezien de zone 2/3 communicatie wel redelijk op orde is. Maar als het een keer fout gaat, dan gaat het ook goed fout.
Dus zolang het in de energieopwekking in Nederland niet een keer flink fout gaat zal de motivatie van een management om te investeren eigenlijk gewoon te beperkt zijn. Het motto is nu eigenlijk gewoon, als het werkt, werkt het...

[Reactie gewijzigd door dickydick666 op 29 juli 2017 14:27]

Al zou je willen en geld hebben, je kŠn domweg gťťn veilige scada spullen kopen. De protocollen lopen achter, de architectuur maakt beveiligen en opsplitsen onmogelijk (siemens werkt bijvoorbeeld met 1 oracle db als punten database), alle platvormen die scada toepassingen als deployment laag willen zijn lek (Siemens software om PlC aan te sturen draait niet op Linux maar Windows waardoor je meteen kunt stoppen met security en vaak is er dus een proprietary DB als Oracle op Windows bij nodig).

Dus zolang de ABB, Siemens, Moeller en anderen van deze wereld niet van Windows afstappen en architectuur drastisch anders maken, is er geen enkele scada installatie veilig. Wel beetje te patchen met wat firewalls maar veilig lukt niet.
Waarom zou je geen veilige architectuur kunnen maken met SCADA? Geef SCADA-systemen hun eigen netwerk, wat op een beperkt aantal gecontroleerd punten in verbinding staat met de rest van de wereld (voor zover Łberhaupt nodig). Ik denk aan machines waarop de beheersoftware in een VM draait, die gekoppeld is aan het verder gescheiden netwerk.

Dat SCADA vaak legacy is, en daardoor niet veilig aan het bedrijfsnetwerk te koppelen is, verbaasd me niet. Een aantal dingen trek je ook wel erg ver door: Oracle wordt voor ontzettend veel databases gebruikt, zolang een ondersteunde versie gebruikt kan worden is dat geen inherent probleem. En er zijn talloze open-source pakketen die lang onveilig waren, denk aan PHP en MySQL, dus proprietary is op zichzelf geen probleem.
Geef SCADA-systemen hun eigen netwerk, wat op een beperkt aantal gecontroleerd punten in verbinding staat met de rest van de wereld (voor zover Łberhaupt nodig).
Waarom moeten ze van buitenaf bereikbaar zijn? Is het niet mogelijk een volledig gesloten netwerk te gebruiken?
Ik denk aan machines waarop de beheersoftware in een VM draait, die gekoppeld is aan het verder gescheiden netwerk.
Daarvoor bijvoorbeeld? Je zal het SCADA-systeem moeten beheren, en fysieke toegang tot een locatie vereisen kan andere problemen veroorzaken.
Maar om het dan gelijk aan het hele internet te hangen lijkt mij juist vragen om problemen. Je kan toch ook prima een gesloten netwerk maken met een aangrenzende beheer locatie die binnen dat netwerk valt? Dan is er geen fysieke toegang nodig tot de industriŽle ruimte en heb je meer invloed op wie toegang krijgt tot het netwerk.
Zelfs al zou men afstappen van Windows, dan nog is het updatebeleid waarschijnlijk matig tot non-existent.
Bedrijven kopen een infrastructuur en dat moet gewoon werken. Daarbij kunnen ze het zich niet veroorloven dat de boel plat gaat, of de boel stil komt te liggen vanwege updates.
Dus dan is er maar 1 mogelijke redenatie vanuit managers-oogpunt en dat is niet updaten.
Veiligheid en updates zijn namelijk van te voren niet te kwantificeren wat de kosten/baten zullen zijn. Kosten zijn redelijk in te schatten, uitgaande van perfect verlopende updates, maar de baten zijn 0, tot er iets mis gaat.
Dus zolang er niet constant updates uitgevoerd zullen worden als basis van het product, zal het nog wel even zo blijven en dat heeft niets met Windows of Linux te maken.
Als dingen aan het internet hangen, moet je updates installeren en nadenken over de veiligheid. En aangezien dergelijke sectoren qua insteek nogal pre-historisch zijn, zal dat ook niet snel veranderen.
Je gaat wel heel erg kort door de bocht hier.
Nog los van het feit dat Windows niet per definitie onveilig is en Linux niet per definitie veilig, is bijvoorbeeld WinCC OA van Siemens volledig compatible met Linux. Deeltjesversneller CERN draait WinCC OA op Linux bijvoorbeeld, bepaald geen lullig projectje.
Noch de software, noch de architectuur is onveilig. Het is de implementatie die mis gaat. Zowel in de netwerk architectuur als met verschillende sub systemen is segmentatie zeer goed mogelijk. Goed gedocumenteerd ook bij Siemens, er is een defense in depth webportal met handleidingen, trainingen, nieuws over mogelijke kwetsbaarheden + patches. Vanuit Siemens worden onafhankelijke audits aangeboden voor bestaande systemen, engineering support voor nieuwe systemen en er zijn vuistdikke ontwerp en implementatie manuals op basis van de industriŽle ciber security richtlijnen, om te helpen het systeem goed op te zetten.
Het probleem zit niet in de software, alle tools zijn beschikbaar. Het probleem zit in de implementatie. Dit word vaak middels aanbesteding vergeven aan de system integrator met de laagste prijs, vaak op of onder kostprijs waar met de service wat moet worden terugverdiend.
Dan word het zo goedkoop en snel mogelijk aan elkaar geknoopt zodat het functioneel kwa bediening werkt, waarbij security een niet bestaand thema is of veel te zwak beschreven in het bestek.

Dat een veilige architectuur en implementatie met SCADA onmogelijk is, is absolute onzin. Je kan de leverancier van de ruwe materialen en het gereedschap niet de schuld geven, dat de aannemer de richtlijnen niet volgt, je huis slecht bouwt en vervolgens niet onderhoud. Als je huis dan in elkaar stort, moet je bij de aannemer zijn, niet de leverancier.
dus die keren dat er een provincie geen stroom heeft, dat valt wel mee?
ik kan me herinneren dat NH een keer geen stroom had, en noord brabant ook volgens mij

http://www.nhnieuws.nl/ni...ovincie-zitten-nog-zonder
Dickydick bedoeld (denk ik): het is nog nooit echt goed fout gegaan door een ICT-lek. Als Noord Holland eruit ligt door een verkeerd draadje of een blikseminslag ofzo, gaat het management daar niet op reageren door geld te steken in het beveiligen van de ICT-boel.
Moet het een terrorist zijn waar we bang voor zijn? Of zou het niet gewoon een willekeurig jochie kunnen zijn dat toegang weet te krijgen via een exploit dat ergens in Metasploit staat en gaat kijken wat ie kan doen?

In ieder geval, ja, dit soort installaties zouden niet aan een publiek netwerk mogen worden gekoppeld. Er zal vast een goede reden voor zijn om dit wťl te doen (beheersgemak?), maar als ik verantwoordelijk zou zijn voor dit spul, dan was het ůf een los koperlijntje ůf helemaal niks.
Mooi dat je STUX benoemt; er zijn inmiddels legio SCADA systemen aangepast om de methodiek van STUX tegen te houden; maar er zijn zŠt laterale vectoren over... slecht genoeg zijn er genoeg grote SCADA-systemen die niet eens stux-proof zijn. Ik heb van de week nog zo iemand gesproken in een adviesrol die vervolgens beveiligingsadvies geheel naast zich neerlegt om zo'n netwerk waar-mogelijk te scheiden...
Er zou eigenlijk een strenge norm moeten komen voor beveiliging van apparaten die aan het internet hangen. Met flinke boetes of het uit de handel moeten halen bij geen naleving.
ik vind eigenlijk dat zulke zaken niet aan het internet mogen hangen.

Ik ben een groot voorstander van kernenergie. Het is de tot nu enige energiebron die we goed kunnen sturen en waarvan we voldoende energie kunnen afnemen, en ook op die momenten dat we willen, en niet wanneer de natuur dat wil. Dit laatste itt wind en zon.

Maar de gevolgen van een incident kunnen potentieel catastrofaal zijn. dus daarom een gesloten systeem van maken. Zorg er voor dat er niemand bij kan, behalve als er fysiek iemand toegang krijgt. Dat mag best op afstand, maar leg dan een vast lijn aan.
Ik was ook een groot voorstander van kernenergie. Als je echt iets aan global warming wilt doen, dan moet je niet zeuren, en meer kernenergie gaan gebruiken.

Totdat onze regering, in al zijn wijsheid, besloot om de energiemarkt te privatiseren. Kernenergie-centrales in handen van commerciele bedrijven. Wiens enige echte oogmerk is winst te maken. Die alleen maar verantwoordelijkheid hoeven af te leggen aan aandeelhouders. Wiens enige taak is om winst te maken voor de aandeelhouders.

Die grappenmakers vertrouw ik niet met kernenergie.
Helaas.
op het eerste gezicht dacht ik dat je gelijk hebt. Maar even later bedacht ik me dat je wel kolen, olie en gas centrales aan die private partijen wilt toestaan. Die centrales storten per tag tonnen met afvalstoffen de open lucht in, en daar zitten enorme hoeveelheden radioactive zaken bij.

Ik denk dat je een kerncentrale met goede controle prima kunt beveiligen. Ik heb vaak opdrachten voor overheden gedaan, en om nou te zeggen dat die alles heel erg goed kunnen, en dus beter een kerncentrale kunnen runnen...... Nou, ik denk het niet.
Als het aan mij lag, dan zouden alle infrastructuur, en alle andere gemeenschappelijke of nuts-voorzieningen, eigendom zijn van het volk. Samen. Niks privatisering.

Als je denkt dat private bedrijven altijd alles beter en goedkoper kunnen dan de overheid, dan heb je nog nooit voor een groot bedrijf gewerkt. Die zijn vaak echt niet veel beter.

[Reactie gewijzigd door gryz op 29 juli 2017 15:57]

Ik verwacht dat energie steeds goedkoper wordt en straks decentraal opgewekt en opgeslagen kan worden. Dan zijn er geen grote kwetsbare energienetwerken en centrales meer nodig.

Opwekking kan met steeds goedkoper wordende zonnepanelen. Opslag in zoutbatterijen of als waterstof / mierenzuur.
Het is de tot nu enige energiebron die we goed kunnen sturen
Je vergeet even Three Mile Island, Chernobyl en Fukushima?

Over sturen op vermogen: Kerncentrales zijn bijna niet anders dan in vollast te bedrijven vanwege de traagheid van de nucleaire reactie. 'Aan' of 'Uit' duurt dagen.

De grap is dat ondertussen de Capacity Factor van de 200 meter hoge windmolens hoger is dan die van kermcentrales, ze zijn dus betrouwbaarder in levering!

Over 'alleen toegang door bekenden': Er zijn ook bomaanslagen en sabotage door insiders...

Mmar ben niet bezorgd: Kernenergie is op afstand de duurste vorm van opwekking en de uranium raakt op. Ze gaan dus gewoon kapotgeconcurreerd worden door zon en wind...
Het probleem is dat we door de jaren heen steeds meer energie verbruiken en in tegenstelling tot zon en wind energie zijn kern, kolen en gas centrales constanter en betrouwbaarder.

Je vergeet namelijk even snel dat de supply en demand gelijk moeten zijn bij wisselspanningdistributie en transport. En in tegenstelling tot gelijkspanning kan het niet makkelijk en betrouwbaar worden opgeslagen.

Wind en zon zijn onbetrouwbaar waardoor we de minimale net belasting nooit afhankelijk kunnen laten worden van wind en zon. Kern energie is het efficiŽntst van de klassieke centrale brandstoffen en gekgenoeg het schoonst
De nieuwste generatie windmolens kan meer dan 90% van de tijd 80% van het piekvermogen leveren (op zee 99%). Wind is daarbij goed te voorspellen.
In de praktijk worden alle energiecontracten door deze opwekkers op die 80% afgestemd, zodat deze molens zelden hun piekvermogen leveren, maar de levering erg constant en betrouwbaar is.
Het probleem is dat we door de jaren heen steeds meer energie verbruiken en in tegenstelling tot zon en wind energie zijn kern, kolen en gas centrales constanter en betrouwbaarder.
Dat valt hartsrikke mee. Vaak zijn zon en wind complementair, tevens kun je gebruik maken van geografische verspreiding. Dat doen we nu ook al met de niet-herbruikbare vormen: We gebruiken kernstroom uit Frankrijk, omdat die niet regelbaar is moeten ze die kwijt.
We hebben een verbinding met Noorwegen om nachtstroom die kant op te sturen en overdag terug te halen.
Je vergeet namelijk even snel dat de supply en demand gelijk moeten zijn bij wisselspanningdistributie en transport. En in tegenstelling tot gelijkspanning kan het niet makkelijk en betrouwbaar worden opgeslagen.
Maar kan wel om worden gezet. De nieuwe hoogvermogenverbindingen zijn zelfs DC.
Tevens is het mogelijk om vermogensverschuiving te doen, bijvoorbeeld juist gebruik maken van overaanbod van zonnestroom.
Apart genoeg gebeurt datzelfde nu ook al met nachtstroom, juist omdat kerncentrales niet regelbaar zijn. En dan is het geen probleem?
Wind en zon zijn onbetrouwbaar waardoor we de minimale net belasting nooit afhankelijk kunnen laten worden van wind en zon.
Capaciteitsfactor van nieuwe, hoge windmolens is hoger dan die van kerncentrales. Ze zijn dus betrouwbaarder qua levering.
Op het moment dat er meer hernieuwbare opwek komt, is er geen 'minimale belasting' meer. Er zijn al plaatsen, zoals Denemarken, waar de hernieuwbare opwek meer dan 100% is geweest. Dan gaan de andere types dus gewoon uit...
Tevens krijg je door meer zonenergie dat het heel fijn is dat je het normale piekverbruik van overdag kwijt raakt (Denk aan airco en het normale verbruik omdat bedrijven open zijn), maar de overgang richting de avond een hele steile vermogensvraag oplevert die thermische (en dus zeker kernenergie, want die is slecht regelbaar) bijna niet kan opvangen. Zoek maar eens op 'Duck curve'.
Toch zal hernieuwbaar blijven groeien, omdat het de goedkoopste vorm van opwek is.
Hier in NL worden net de eerste windparken aanbesteed die zelfs zonder subsidie de goedkoopste vorm is, in andere landen is dat al een tijdje. Zonneenergie wordt nu voor ongeveer 2 dollarcent per kWh neergezet, wat de helft is van een gas.
Het is dus eenvoudig om overcapaciteit neer te zetten en zo de opwek te doen en de capaciteitsfactor kwijt te raken.
Kern energie is het efficiŽntst van de klassieke centrale brandstoffen en gekgenoeg het schoonst
Het is gewoon een thermische centrale en dus net zo inefficient.
Als je alles meerekent is levert een kerncentrale ongeveer 1/3e aan CO2 op van een gascentrale, dus zeker niet nul...
We hebben voor minder jaren uranium dan olie, dus dat houdt eerder op.
Het heeft afval die voor 1000en jaren veilig moet blijven, terwijl de politiek niet eens kan beslissen voor ťťn regeerperiode.
Kernenergie is nu al de duurste vorm, terwijl 2 hoge kosten niet worden meegenomen: Verzekeren van potentieŽle schade (Jij denkt toch niet dat TEPCO gaat betalen voor Fukushima?) en verwerking en opslag van afval.
Mmar ben niet bezorgd: Kernenergie is op afstand de duurste vorm van opwekking en de uranium raakt op. Ze gaan dus gewoon kapotgeconcurreerd worden door zon en wind…
Hopelijk zetten ze de centrale dan uit en gaan ze niet eerst bezuinigen op onderhoud, om zo nog zo lang mogelijk geld te kunnen verdienen, want dan moeten we ons wel zorgen maken.
Denk aub 2 keer na over wat je zegt. Kern energie heeft dan wel een verschrikkelijk afval product maar het is een veelvoud schoner dan kolen en gas.

Ps vergeet niet dat je geen electra distributie kan bouwen op wind en zon door de onbetrouwbaarheid van de desbetreffende "brandstof"
Lees mijn reactie eens in de context waar ik op reageer en probeer het dan nog eens.
Ik denk dat een Kerncentrale op Uranium niet de toekomst heeft, een Thoriumcentrale echter..

https://wisenederland.nl/kernenergie/thorium

Alleen is er nog een erg lange weg te gaan eer die centrales Łberhaupt kunnen draaien (tot na 2050), en volledig schoon is ook weer anders.
Denk wel dat het the way to go is. Uiteindelijk zal er een mix van energiebronnen gebruikt moeten worden, op die manier ben je niet afhankelijk van 1 bron en kan je een compleet systeem betrouwbaar en milieuvriendelijker) maken.
Niet zo cyber slim ? Ik welke wereld leef jij ?

Die jij terrorist noemt zijn aan de andere kant van de wereld gewoon de overheid die zijn vijand probeert te dwarsbomen.
Heeft niet zoveel specialistische kennis om SCADA systemen te hacken of om in te schatten welke systemen kwetsbaar zijn bedoelde ik :)

En inderdaad veel overheden zullen cyber attack groepen hebben die deze hacks zo zouden kunnen toepassen indien nodig. Delen van de overheid zullen dus niet willen data deze systemen veel veiliger worden.
In een scifi-boek zou het geweldig staan als een groep mensen een volledig geautomatiseerde fabriek plat legt... dat dan weer wel
Scifi? Het gaat nu al fout. Nu nog per ongeluk maar een fout is snel gemaakt.
ik bedoelde het meer uit noodzaak. het stoppen van doorgedraaid autonome fabrieken. enz. nogmaals in een scifi setting hť.

[Reactie gewijzigd door beachpc op 31 juli 2017 05:48]

Een terrorist hoeft ook niet zo (cyber) slim te zijn, als hij maar genoeg dollars heeft is kennis te huur.
Ik zat meer te danken aan de veiligheidsdienst van een vijandig land dat dit soort fratsen uit kan halen.
Daarnaast mag je terroristen zeker niet onderschatten. Dat waren ooit normale personen (bakker, vuilnisman, advocaat, IT-specialist, bomexpert) die op een gegeven moment geradicaliseerd zijn.
Er kleeft een nadeel aan fysieke toegang nodig hebben om een stel windmolens te gijzelen: je kunt het niet vanuit Noord Korea, China, Iran of wellicht minder voor de hand liggende landen doen.

Verder vraag ik me af wat belangrijker is voor de profi hacker: schade toebrengen of informatie ontvreemden. Eventueel een concurrent uit de markt blazen door een kleine fout in het productieproces te implementeren klinkt ook als optie, doch vergezocht wellicht.

Enfin: je hebt de mogelijkheid, een motief en middelen nodig - het technische gedeelte is alvast blootgelegd.
Er staat in het artikel dat veel windmolenparken alle windmolens op ťťn netwerk hebben staan. In dat geval moet je maar toegang hebben tot ťťn windmolen.

M.a.w. inbreken, pi met 3g verbinding ertussen knippen, deur netjes terug dichtdoen en je bent als buitenlandse hacker voor vele jaren binnen op dat netwerk.

Die windmolen waar dat routertje toegevoegd is zal vermoedelijk keurig werken al die jaren. Maar de andere windmolens zouden wel eens vaak defect kunnen zijn. Heel handig als je een industrie of land bent dat energie(projecten) wil verkopen: "Onze windmolens zijn betrouwbaarder dan de windmolens die jullie nu hebben. Kijk naar onze statistieken, en kijk naar die van jullie!". Terwijl zij zelf de bestaande windmolens stuk laten gaan via die inbraakmethode.

Zo ondenkbaar is het niet.
Zoiets is 17 jaar geleden wel eens gebeurd: https://www.trouw.nl/home...ren-van-amerika~a0b03d80/ Toen was vooral het afluisteren van telefoongesprekken interessant, nu is het vooral het internet natuurlijk. Grappig hoe snel het veranderd is.
Fysieke toegang is voldoende maar niet per se nodig, het is slechts ťťn van de zwakke punten.
Dit zijn maar voorbeelden. Ik voorzie het meeste risico als iemand bijvoorbeeld sluizen openzet en half NL onderloopt tijdens een zware storm.

Ik vraag mij ook af of men permanente schade kan toebrengen aan de Stormvloedkering in Zeeland door de besturing over te nemen. Dat zou een miljarden schade post zijn.
2 dingen, enerzijds is het goed dat er evenementen zoals blackhat zijn om de mensen bewust te maken en ik ben ook zelf enorm security minded. Maar anderzijds we moeten ook niet overdrijven. De meeste van deze hacks zijn alleen mogelijk als er fysieke toegang is. De problemen ontstaan pas als je dit soort infrastructuur aan het openbare internet probeert te hangen en zoals al veel eerder bekend, dat moet je niet doen.

En uiteraard ouderwetse PLC's zijn niet gebouwd op security, die moeten alleen schakelen. Als er dan een remote beheerders netwerk moet worden aangelegd gebruik dan point to point verbindingen en geen internet.
Ook die fysieke toegang blijkt niet zo moeilijk te zijn: in een paal klimmen en een hangslot openknippen.
ja maar daar kun je nooit tegen beschermen. Je kunt er hek om heen zetten, camera's maar met genoeg brute kracht komen ze altijd wel binnen maar daar gaat dit artikel niet over.
Uiteraard kan je daar nooit 100% tegen beveiligen, maar zodra je eenmaal binnen bent bij zo'n paal kan je het hele park of meerdere parken platleggen met een aanval via het netwerk.
Er zijn nog veel organisaties die denken dat beveiliging klaar is met een firewall, maar daarbij vergeten ze de interne beveiliging en ligt een aanval van binnenuit op de loer.
Natuurlijk kan je daar wel tegen beschermen: camera een paar meter hoger dan het hangslot hangen en naar beneden richten, stevig hangslot gebruiken, meerdere niveaus van afsluiten (meerdere deuren), buurtbewoners op de hoogte brengen om calamiteiten te melden, de routers computers en zo verder opnieuw in een stalen behuizing stoppen (die niet op vanzelfsprekende manier open te breken is), en zo voort.

Voorts gaat iemand die de boel digitaal wil inbreken niet zo snel explosieven gebruiken om binnen te geraken. Dan zijn de computersystemen er vermoedelijk ook aan, en, zo'n knal, dat valt nogal op, he.

Zonder authenticatie, zonder encryptie, spoofbaar, alle windmolens op ťťn netwerk en geen segmentatie, en alles draait als root: dat zijn onvergeefelijke fouten in de programmatuur ťn netwerk opzet. Hier is sprake van kwalijk amateurisme.
Het minste wat ze zouden kunnen doen is een wachtwoord op de computers zetten en de harde schijf versleutelen zodat men niet via een Linux-live CD het systeem kan aanpassen.
Nu het zo eenvoudig is om een geldig certificaat te verkrijgen zou je verwachten dat men daarvan gebruikt maakt.

Maar nee, unencrypted communicatie voert de boventoon.

Nalatigheid!

Tuurlijk is het goed, en zelfs aan te raden dat robots/stralingsmeters/windmolens/IOT hun gegevens ergens "centraal" opslaan, de datamining is nodig om de volgende generatie IOT een pak beter te maken, maar het is nergens goed voor dat de opslag op een via internet toegankelijke server gebeurd.
Dus als dat over het internet gaat ff een site to site SSL tunnel aanzetten, en daarbinnen misschien een tweede SSL tunnel per device.

Tevens heb ik zelf bij een aantal projecten gezien hoe er een (enorme) tijd/kostenbesparing kon plaatsvinden doordat er een servertje (a la raspberry pi) ter plaatse was waarop men kon inloggen om een kleine aan passing te doen zonder alle site te moeten bezoeken.
Zo'n servertje kan dan ook dienst doen als proxy zodat de IOT spullen helemaal geen internet access nodig hebben.
certificaten krijgen is voor de industrie nooit moeilijk geweest, je kan die heel simpel zelf genereren. Het is echter nooit een hoge prioriteit in het design van ouder materiaal (lees ouder dan een paar jaar) geweest om tot op het laagste niveau aan beveiliging te doen, waardoor het makkelijk is om systemen op een bepaald punt aan te vallen.

Retroactief security gaan implementeren in bestaande technologie is in bepaalde gevallen extreem moeilijk tot onmogelijk, dat wil daarom niet zeggen dat je die volledig moet afschrijven, maar eerder proberen in te dijken door bvb fysieke toegang te beperken.
Er is te veel aandacht voor het 'cyber' gedeelte van terrorisme.

Ja, het is mogelijk, maar ik denk dat 2 mensen met een snijbrander op 2 verschillende, niet in de gaten te houden plaatsen, de hele economie veel meer schade toe kan brengen dan welke terrorist dan ook.

Of gaat iedere hoogspanningsmast een eigen beveiliging krijgen met mensen die in 5 minuten ter plaatse zijn?
Of je schiet een ijzeren kabel om de hoogspanningskabels, scheelt je weer 4 minuten.
Zet dit nou niet online :X
ik denk dat 2 mensen met een snijbrander op 2 verschillende, niet in de gaten te houden plaatsen, de hele economie veel meer schade toe kan brengen
Of nog meer mensen. Meer dan er monteurs zijn. Klim, snijd en ga weer.
De aantrekking is natuurlijk dat je dit anoniem en op grote afstand kan uitvoeren. Natuurlijk kan je een centrale opblazen, maar dat gaat je niet lukken zonder gepakt te worden.

Tevens kunnen andere landen, welke militair zich niet met het westen kunnen meten zoals Rusland, grote schade aanrichten in geval van een conflict.
"Gelukkig zijn de meeste terroristen nog niet zo cyber slim" - nee inderdaad, nog niet. Maar dit is natuurlijk wel een zeer kwalijke zaak. Er zullen steeds meer digitale aanvallen komen, en echt niet alleen van terroristen, denk aan boze staatjes die andere staatjes iets willen flikken. Bij IoT is er denk ik bij veel dingen wel meer nagedacht over beveiliging, want die keren dŠt er iets niet goed zit komt het altijd groot in het nieuws. Klaarblijkelijk zien fabrikanten ook niet echt gevaren, want het is bij kerncentrales wel een zeer belangrijke factor - want kernsmelting e.d. - blijkbaar is dat bij windparken toch niet zo belangrijk als het voor een redelijk gunstig tarief kunnen aanbieden van windturbines.
(Je reageert nu op niemand terwijl dit bedoelt was voor iemand.)
Lol. Staatsterroristen zijn anders bedreven genoeg.
Hierbij kwam hij in de code letterlijk een string tegen die de naam BackDoor droeg en waaraan een standaardwachtwoord was gekoppeld.
Ik stel me zo voor dat de programmeur gedwongen werd tot het implementeren van een backdoor en dat dan maar zo opzichtig mogelijk heeft gedaan, om ontdekking te bespoedigen maar niet zijn zwijgplicht te doorbreken :)
Het valt me steeds vaker op dat in de maakindustrie wel de modernste apparatuur wordt gebruikt, maar over veiligheid hoor je niemand. Als je geluk hebt is de systeembeheerder nog verstandig om de internet verbinding naar de machine eruit te trekken. Machine operators kunnen zonder problemen de software in de PLC aanpassen als ze weten hoe het moet.

Het is wel jammer dat uit kostenoverweging steeds meer installatie op afstand worden bestuurd. Als je geluk hebt zijn er ook camera's om alles in de gaten te houden. Al is het maar de vraag of je daarmee alles kan zien. Uit eigen ervaring kan ik zeggen dat er steeds minder waterzuiveringen zijn die overdag bemand zijn. Er komt alleen iemand om af en toe een monster te nemen.

Op dit item kan niet meer gereageerd worden.


Nintendo Switch Google Pixel XL 2 LG W7 Samsung Galaxy S8 Google Pixel 2 Sony Bravia A1 OLED Microsoft Xbox One X Apple iPhone 8

© 1998 - 2017 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Hardware.Info de Persgroep Online Services B.V. Hosting door True

*