Beheer

Security

Wetenschappers tonen kwetsbaarheid Scada

21 maart 2013
De industriële software Scada is gevoelig voor kwaadwillende toegang door derden. "De software kan dus gehackt worden met alle gevolgen van dien", zegt Kyle Wilhoit onderzoeker bij beveiliger Trend Micro. Wilhoit sprak tijdens de Black Hat Europe 2013 in Amsterdam. Om aan te geven hoe makkelijk potentiële hackers aan informatie kunnen komen heeft de Freie Universität Berlin een kaart gemaakt van de Scada-lokaties die gewoon op internet staan.

Bij Scada, ofwel Supervisory control and data acquisition, wordt meestal gedacht aan grote industriële omgevingen. Wilhoit: "Daar wordt Scada inderdaad gebruikt als regelaar van processen, maar de software wordt ook op veel kleinere schaal gebruikt, bijvoorbeeld voor het besturen van een sluis of de pomp van een watertoren." Als een hacker bij zo'n installatie binnendringt en andere instellingen aanbrengt kan er van alles gebeuren, van een overstroming tot een situatie dat er geen water meer uit de kraan komt. Dat is minder spectaculair dan een aanval met de Stuxnet-worm, zoals bij de grote industrie, maar het is wel een bron van gevaar.

Informatie te vrij beschikbaar

De kaart die in Berlijn is gemaakt bevat informatie die vrijelijk op internet te vinden is. De meeste Scada-installaties op de kaart staan in Duitsland, maar gaandeweg komen ook de omringende landen zoals Nederland aan de beurt. Van elke Scada-locatie worden bovendien de openbaar verkrijgbare informatie afgebeeld. "We hebben de gegevens op een zogeheten "Industrial Risk Assessment Map" gezet, een interactieve kaart. Een muisklik is voldoende om de informatie in beeld te krijgen", aldus een woordvoerder van de Universiteit Berlijn.

Experiment met honeypot

In de VS heeft Trend Micro een test gedaan, om te kijken in hoeverre een Scada-installatie aantrekkelijk is voor hackers. "Die zijn er in soorten en maten, natuurlijk. Van een jongetje dat een beetje zit te klieren tot een geavanceerde cyberaanval door een buitenlandse mogendheid. We hebben een honeypot gebouwd, bedoeld om hackers te lokken. Er is gekozen voor een watertoren in een fictief plaatsje in de Verenigde Staten, met daarachter een heel script, zodat een hacker de indruk krijgt dat hij op een echte watertoren is gestoten. Het systeem zorgt zogenaamd voor de watervoorziening van alle 20.000 inwoners van dat plaatsje", zegt Wilhoit.

Betrapt!

Tijdens de proef kwamen diverse partijen 'even een kijkje nemen' bij de watertoren. Wilhoit: "De klierende pubers hebben we niet eens meegeteld, het ging ons om de mensen die doelbewust kwamen inbreken. De 'watertoren' beschikt over een PLC, een logische besturing die we laten werken met de standaard wachtwoorden. Met andere woorden: zoals het systeem uit de doos komt, hebben we het neergezet. We zagen dan ook, dat hackers op internet zijn gaan zoeken naar die standaard wachtwoorden en daarmee onze Nano-10 pompbesturing binnenkwamen. Maar het kon nog een graadje erger, er waren ook partijen die de PLC gingen aanpassen. Uit hun handelingen bleek, dat ze goed doorkneed waren in Scada en precies wisten waar ze mee bezig waren. Dat hadden we eerlijk gezegd niet verwacht."

Na telling van het aantal hackpogingen bleek, dat 35 procent afkomstig was van een IP-adres uit China. Amerikaanse hackers waren goed voor 19 procent van de pogingen en de derde plaats was voor Laos met 12 procent. Ook Nederland werd gesignaleerd, met 2 procent van de inbraakpogingen. Wat dat betreft staat ons land op dezelfde positie als Noord-Korea.

Lees meer over
Lees meer over Beheer OP AG Intelligence
Reactie toevoegen