Skip naar inhoud

Hack Colonial Pipeline is aanval met fysieke gevolgen

Wilt u deze bijdrage aanbevelen? Dat kan via:

Leveranciers van essentiële diensten zijn een ideaal doelwit voor cybercriminelen. De aanval op Colonial Pipeline is een waarschuwing voor ons allemaal, ook voor de Nederlandse vitale infrastructuur.

Hoewel critici beweren dat bedreigingen van de vitale (fysieke) infrastructuur overdreven en grotendeels theoretisch zijn, suggereert de groeiende lijst van organisaties die met succes zijn aangevallen het tegendeel. Het uitvallen van een energiecentrale in Oekraïne door een hack is één van de meest spraakmakende voorbeelden. Destijds is bevestigd dat deze dreiging voor Nederland ook geldt. Recenter is de ‘kaas-hack’ bij logistieke onderneming Bakker, waardoor supermarkten in Nederland het zonder dit zuivelproduct moesten doen. Niet geheel hetzelfde als een oliepijplijn, maar wel een voorbode van hoe de fysieke wereld is te raken door serieuze cyberincidenten.
De ransomware-aanval op de Colonial Pipeline in de VS door de Oost-Europese hackerscollectief DarkSide krijgt daarom veel aandacht. Kranten en nieuwspagina’s zijn gevuld met berichten over de neveneffecten van de aanval. Sinds de kraak is er veel gebeurd. De Amerikaanse president Joe Biden heeft een decreet ondertekend om de cyberverdediging van de natie te verbeteren. Waar het getroffen bedrijf zegt de normale werkzaamheden te hebben hervat, beweert DarkSide dat het de activiteiten zijn stopgezet. Intussen bevestigt Colonial Pipeline 4.4 miljoen dollar te hebben betaald.

Op onze hoede

“We zien al jaren dat potentiële aanvallers in alle stilte organisaties binnen de kritieke infrastructuur observeren en onderzoeken”

Ook al loopt het onderzoek op het moment van schrijven nog, bekend is dat Win32/Filecoder.DarkSide sinds oktober 2020 opduikt. Kortom, de aanvallen zijn lang niet altijd geavanceerd en de aanvallers maken veelal gebruik van bekende en achterhaalde tactieken.
We zien al jaren dat potentiële aanvallers in alle stilte organisaties binnen de kritieke infrastructuur observeren en onderzoeken, of zelfs aanvallen uitvoeren op specifieke, hoogwaardige doelwitten, zoals de Colonial Pipeline. Er is in het verleden ook bevestigd dat dit soort aanvallen plaatsvonden in het noorden van Amerika. Ook in Nederland en Europa geldt dat we op onze hoede moeten zijn.
Het is interessant dat ook in het geval van NotPetya (ook bekend als Diskcoder.C), de specifieke onderdelen van de aanval op zichzelf geen bijzondere zero-days waren. De realiteit in het huidige dreigingslandschap is dat aanvallers geen geavanceerde aanvalstechnieken zoals zero-days hoeven te gebruiken. Ofwel, ook met bekende tactieken en zonder zero-days lukt het aanvallers om binnen te dringen. Lees daarvoor ook Protecting the water supply – hacker edition.

Gevaarlijke cocktail

Door veel tijd te besteden aan het begrijpen van het netwerk en de infrastructuur van een doelwit, kunnen gerichte aanvalsreeksen met alom bekende dreigingen verrassend effectief zijn.
Hoewel it-beheerders van organisaties binnen de vitale infrastructuur de laatste jaren aanzienlijke inspanningen hebben geleverd op het gebied van beveiliging, is de fundamentele beveiliging nog niet in orde. Dergelijke organisaties werken vaak met verouderde apparatuur, netwerken en communicatieprotocollen. De systemen binnen de vitale infrastructuur zijn ontworpen om te functioneren in een andere tijdsgeest, die op cybergebied lang niet zo gewelddadig is als nu.
Weliswaar wordt gewerkt aan veiligere communicatietechnologieën, de inspanningen lijken nog in de kinderschoenen te staan en onvoldoende aandacht te krijgen. Voeg daaraan de impact van het uitschakelen van een stuk fysieke infrastructuur toe, die we meestal als vanzelfsprekend beschouwen, en er ontstaat een gevaarlijke cocktail.

Ondertussen proberen it-beheerders binnen de vitale infrastructuur beveiligingsdeskundigen weg te lokken uit het bedrijfsleven. Vergeleken met een baanaanbod bij een populaire startup, zijn deze aanbiedingen vaak onaantrekkelijk voor jong talent. Maar als de lichten, het water, de brandstof of de communicatienetwerken er plots mee ophouden? Pas dan zal er hernieuwde aandacht komen voor de beveiliging van onze vitale infrastructuur. Het is zenuwslopend te weten dat, in weerwil van initiatieven tegen ransomware, aanvallers nog steeds effectief zijn door het gebruiken van jaren oude bedreigingen. Bedreigingen waarvan we dachten dat we ertegen beschermd waren en dat we ze hadden opgelost.

Lees ook:

Wat wil en wenst de ontwikkelaar?

In een krappe ict-arbeidsmarkt is het voor werkgevers interessant te weten wat er onder ontwikkelaars leeft. Bedrijven die de juiste tools bieden, hebben een streepje voor. Een internationaal onderzoek onder ruim zeventigduizend ontwikkelaars uit de Stack Overflow-community geeft inzicht in de trends. Dit rapport is bij recruiters dan ook niet onopgemerkt gebleven. Ze krijgen zo een beeld van hoe developers leren en meer kennis vergaren, welke tools ze gebruiken en waaraan ze behoefte hebben.

TNO: Europa kan tech-overmacht VS en China doorbreken

Zet vol in op de ontwikkeling van 6G, maak Gaia-X volwassen, loop voorop met edge computing en omarm open technologie. Dit zijn enkele aanbevelingen van TNO om in Europa de overheersing van Big Tech en Chinese (5G-)bedrijven te doorbreken.

Subpostmaster campaigning forces government to set up compensation scheme and make interim payments

Subpostmaster campaign group is a step closer to achieving what it was originally set up to do as government launches compensation scheme for its members who did not receive fair payouts

Advies: wacht met 3,5 GHz tot Inmarsat weg is

Het duurt waarschijnlijk tot eind 2023 voordat de 3,5-GHz-frequentieband beschikbaar komt voor openbare mobiele-communicatiediensten. Er is weliswaar veel vraag naar extra frequentieruimte, maar op de daarvoor afgesproken 3,5-GHz-band kan dat storen met noodoproepen van de lucht- en zeevaart. Het ministerie krijgt het advies te wachten totdat satellietbedrijf Inmarsat is verhuisd van het Friese Burum naar Griekenland.

Na sase komt sse (security service edge)

Security service edge (sse) is de evolutie van het sase-framework van Gartner. Door de letter ‘A’ (voor ’access) te verwijderen, wordt duidelijk dat het netwerk niet langer wordt beschouwd als onderdeel van een beveiligingsoplossing. Het is slechts het mechanisme dat de datastromen naar het security- en controleplatform transporteert.

UK tech has 2.8% gender ‘wage gap’, says Hired

The wage offered to women for tech jobs in the UK is 2.8% less than offered to male counterparts – a larger gap than in the US and Canada, says Hired

Wilt u deze bijdrage aanbevelen? Dat kan via:

Klaar voor de beste oplossing voor uw IT & ICT-situatie?

Ik heb mijn wachtwoord gewijzigd in “onjuist.” Dus wanneer ik vergeet wat het is, zal de computer zeggen: “Uw wachtwoord is onjuist.”