Energiesector steeds vaker doelwit van cyberspionage en -sabotage

21-04-2019 | door: Wouter Hoeffnagel

Energiesector steeds vaker doelwit van cyberspionage en -sabotage

Cybercriminelen richten hun pijlen steeds vaker op vitale infrastructuren en energiecentrales. In de energiesector worden steeds meer systemen onderling verbonden. Daarmee groeit het aantal kwetsbaarheden. Cyberaanvallen blijven daarnaast lange tijd onopgemerkt.

Dit blijkt uit onderzoek van beveiligingsbedrijf F-Secure. Energiebedrijven proberen processen te consolideren als kostenbesparende maatregel met het oog op de lage olieprijs. Dit kan echter ten koste gaan van de zakelijke veerkracht en redundantieniveaus, en dat levert nieuwe kritieke points of failure op. Elke verstoring binnen de toevoerketen heeft daarmee nog ingrijpender gevolgen.

'Meer aanvallen op vitale infrastructuren'

"De afgelopen jaren is er sprake geweest van een groeiend aantal gevallen van cyberspionage en sabotage-aanvallen op vitale infrastructuren, en volgens mij is het einde nog niet in zicht", zegt Sami Ruohonen, bedreigingsonderzoeker bij F-Secure, de Finse aanbieder van cybersecurity-oplossingen.

Steeds meer industriële besturingssystemen worden met het internet verbonden. Deze systemen voor het beheer van vitale infrastructuren zijn ontwikkeld voordat 24/7/365 internetverbindingen in zwang raakten en malware zoals Stuxnet zijn intrede deed. Veel operationele technologie (OT) biedt daarnaast ingebouwde mogelijkheden voor beheer op afstand, maar maakt geen of onvoldoende gebruik van beveiligingsmechanismen zoals authenticatie.

Legacy systemen zijn onvoldoende beveiligd

Toen deze legacy systemen werden ontwikkeld, vormden cyberbedreigingen nog geen noemenswaardig risico. En ze zijn al evenmin toegerust met de ingebouwde beveiligingsmechanismen die we tegenwoordig vanzelfsprekend achten. Nu deze systemen met het internet zijn verbonden, worden ze blootgesteld aan aanvallen uit diverse hoeken.

“Vitale infrastructuren zijn bij uitstek een interessant doelwit voor buitenlandse mogendheden, zelfs in vredestijd”, zegt Ruohonen.

Resultaten

Uit het onderzoeksrapport van F-Secure blijkt onder meer het volgende:

  • Diverse groepen hackers proberen voortdurend en om verschillende beweegredenen de netwerken van beheerders van vitale infrastructuren binnen te dringen
  • Hackers hebben meer tijd dan hun slachtoffers; ze trekken maanden uit voor het plannen van hun aanvallen
  • Mensen zijn de zwakste schakel; werknemers lijken een steeds populairder doelwit te worden
  • Hackers blijven voornamelijk succes boeken vanwege het uitblijven van volwassen beveiligingspraktijken binnen organisaties
  • Staatshackers maken gebruik van advanced persistent threats (APT’s) om lange tijd onopgemerkt aanwezig te blijven binnen de netwerken van beheerders van vitale infrastructuren voor politiek gemotiveerde cyberspionage
  • Er is sprake van negen groepen hackers en malware-varianten die die het specifiek op de energiesector hebben gemunt; spear phishing is de meest gebruikte techniek voor het aanvallen van toevoerketens
  • Het minimaliseren van het aanvalsoppervlak wordt vaak aangeraden als beste manier om de kans op beveiligingsincidenten te reduceren, maar is in de energiesector simpelweg geen haalbare kaart.

'Zet de laatste beveiligingstechnologie in'

Hoewel het onvermijdelijk is dat er beveiligingsincidenten optreden, adviseert Ruohonen organisaties in de energiesector om hun beveiligingsmaatregelen te herzien en gebruik te maken van de laatste beveiligingstechnologie, zoals endpoint detection & response (EDR)-oplossingen.

"EDR biedt een snelle manier om de detectiecapaciteit en incidentrespons naar een hoger plan te brengen en een oplossing te bieden voor gerichte aanvallen die traditionele oplossingen voor endpoint bescherming weten te omzeilen", aldus Ruohonen. "Managed EDR-oplossingen bieden 24/7 bewaking, waarschuwingen en incidentrespons. De IT-afdelingen van organisaties kunnen op deze manier tijdens gangbare werktijden gedetecteerde incidenten analyseren, terwijl een specialistisch cybersecurity-team zorgdraagt voor de rest."

Meer informatie over de resultaten van het onderzoek zijn te vinden in het volledige onderzoeksrapport.

Terug naar nieuws overzicht
Security