Hoewel critici beweren dat bedreigingen van de vitale (fysieke) infrastructuur overdreven en grotendeels theoretisch zijn, suggereert de groeiende lijst van organisaties die met succes zijn aangevallen het tegendeel. Het uitvallen van een energiecentrale in Oekraïne door een hack is één van de meest spraakmakende voorbeelden. Destijds is bevestigd dat deze dreiging voor Nederland ook geldt. Recenter is de ‘kaas-hack’ bij logistieke onderneming Bakker, waardoor supermarkten in Nederland het zonder dit zuivelproduct moesten doen. Niet geheel hetzelfde als een oliepijplijn, maar wel een voorbode van hoe de fysieke wereld is te raken door serieuze cyberincidenten.
De ransomware-aanval op de Colonial Pipeline in de VS door de Oost-Europese hackerscollectief DarkSide krijgt daarom veel aandacht. Kranten en nieuwspagina’s zijn gevuld met berichten over de neveneffecten van de aanval. Sinds de kraak is er veel gebeurd. De Amerikaanse president Joe Biden heeft een decreet ondertekend om de cyberverdediging van de natie te verbeteren. Waar het getroffen bedrijf zegt de normale werkzaamheden te hebben hervat, beweert DarkSide dat het de activiteiten zijn stopgezet. Intussen bevestigt Colonial Pipeline 4.4 miljoen dollar te hebben betaald.
Op onze hoede
Ook al loopt het onderzoek op het moment van schrijven nog, bekend is dat Win32/Filecoder.DarkSide sinds oktober 2020 opduikt. Kortom, de aanvallen zijn lang niet altijd geavanceerd en de aanvallers maken veelal gebruik van bekende en achterhaalde tactieken.
We zien al jaren dat potentiële aanvallers in alle stilte organisaties binnen de kritieke infrastructuur observeren en onderzoeken, of zelfs aanvallen uitvoeren op specifieke, hoogwaardige doelwitten, zoals de Colonial Pipeline. Er is in het verleden ook bevestigd dat dit soort aanvallen plaatsvonden in het noorden van Amerika. Ook in Nederland en Europa geldt dat we op onze hoede moeten zijn.
Het is interessant dat ook in het geval van NotPetya (ook bekend als Diskcoder.C), de specifieke onderdelen van de aanval op zichzelf geen bijzondere zero-days waren. De realiteit in het huidige dreigingslandschap is dat aanvallers geen geavanceerde aanvalstechnieken zoals zero-days hoeven te gebruiken. Ofwel, ook met bekende tactieken en zonder zero-days lukt het aanvallers om binnen te dringen. Lees daarvoor ook Protecting the water supply – hacker edition.
Gevaarlijke cocktail
Door veel tijd te besteden aan het begrijpen van het netwerk en de infrastructuur van een doelwit, kunnen gerichte aanvalsreeksen met alom bekende dreigingen verrassend effectief zijn.
Hoewel it-beheerders van organisaties binnen de vitale infrastructuur de laatste jaren aanzienlijke inspanningen hebben geleverd op het gebied van beveiliging, is de fundamentele beveiliging nog niet in orde. Dergelijke organisaties werken vaak met verouderde apparatuur, netwerken en communicatieprotocollen. De systemen binnen de vitale infrastructuur zijn ontworpen om te functioneren in een andere tijdsgeest, die op cybergebied lang niet zo gewelddadig is als nu.
Weliswaar wordt gewerkt aan veiligere communicatietechnologieën, de inspanningen lijken nog in de kinderschoenen te staan en onvoldoende aandacht te krijgen. Voeg daaraan de impact van het uitschakelen van een stuk fysieke infrastructuur toe, die we meestal als vanzelfsprekend beschouwen, en er ontstaat een gevaarlijke cocktail.
Ondertussen proberen it-beheerders binnen de vitale infrastructuur beveiligingsdeskundigen weg te lokken uit het bedrijfsleven. Vergeleken met een baanaanbod bij een populaire startup, zijn deze aanbiedingen vaak onaantrekkelijk voor jong talent. Maar als de lichten, het water, de brandstof of de communicatienetwerken er plots mee ophouden? Pas dan zal er hernieuwde aandacht komen voor de beveiliging van onze vitale infrastructuur. Het is zenuwslopend te weten dat, in weerwil van initiatieven tegen ransomware, aanvallers nog steeds effectief zijn door het gebruiken van jaren oude bedreigingen. Bedreigingen waarvan we dachten dat we ertegen beschermd waren en dat we ze hadden opgelost.