Sponsored content
Sponsored content

Hackers een hak zetten. Het kan!


De bagagebanden op het vliegveld die elke koffer richting het juiste vliegtuig transporteren, stoplichten die keurig omstebeurt op groen springen, sluizen die gecontroleerd open en dicht gaan: zomaar wat voorbeelden van computergestuurde processen. Handig, maar ook kwetsbaar.

Industriële controlesystemen (ICS) zorgen ervoor dat dit soort processen goed verloopt. ‘Gaat er iets mis – een tas op de bagageband blijft ergens achter haken – dan geeft ICS een signaal aan de operator die vervolgens handmatig de tas losmaakt en op de juiste band legt’, vertelt Dima van de Wouw, consultant bij Deloitte.

Alarm bij afwijkingen

Gaat het om processen die geografisch over een groter gebied zijn verspreid – treinen, wissels en overwegen, transport van olie door pijpleidingen – dan kun je ook spreken over SCADA: Supervisory Control And Data Acquisition. Van de Wouw: ‘SCADA-systemen sturen, net als ICS’en, processen aan en sturen informatie door naar de operator, die bijvoorbeeld de temperatuur kan bijstellen als waardes afwijken van het normale.’
SCADA-systemen zijn meestal verbonden met de buitenwereld, bijvoorbeeld met internet, juist omdat het systemen over een groter gebied aanstuurt. Maar ook lokale industriële controlesystemen zijn vaak verbonden met andere netwerken, zoals het kantoornetwerk van de betreffende fabrikant of met het internet. ‘Dat is vaak wenselijk voor bedrijfsprocesoptimalisatie,’ zegt Van de Wouw, ‘maar het betekent wel dat er een ingang is voor kwaadwillenden.’ Die kunnen fikse schade aanrichten, zoals in 2010 in Iran gebeurde. De worm Stuxnet infecteerde 30.000 Iraanse computers en wist ongeveer duizend uraniumverrijkingscentrifuges te beschadigen. Het nucleaire programma van Iran liep daardoor in eerste instantie aanzienlijke vertraging op.

Toegang tot de controlekamer

Van de Wouw wilde Deloitte-klanten laten zien hoe zo’n cyberaanval werkt en wat ze kunnen doen om zich te verdedigen. Daarom bootste hij een treinhack na. Hij bouwde een demonstratienetwerk, met echte rails en treinen en schreef een virus, om toegang te krijgen tot het ICS-gedeelte van het netwerk: de controlekamer. Van de Wouw:‘Daar creëerde het een soort achterdeur voor de aanvaller – voor mij in dit geval – die de controle over de treinen kon overnemen.’ Zijn punt: ICS-systemen aanvallen is zeker niet onmogelijk. ‘Zeker niet als een aanvaller voldoende kennis en tijd heeft om het systeem te verkennen en daardoor minder snel wordt opgemerkt.’

Witte lijst

In de demonstratie van Van de Wouw zitten ook defensiemechanismen. Zogeheten endpoint-protectionsoftware gebaseerd op een ‘witte lijst’ bijvoorbeeld, waarop staat welke softwareprogramma’s actief mogen zijn. Van de Wouw: ‘Het lukt niet om een programma op te starten dat niet op de lijst staat.’ Ook een goed verdedigingsmiddel in Van de Wouws testomgeving: monitoring. ‘Met monitoring hou je in de gaten wat er allemaal gebeurt binnen je netwerk, zoals welke processen er gaande zijn en welke netwerkverbindingen worden gelegd. Als je een virus in je systeem hebt dat een specifiek doelwit moet aanvallen, richt dat namelijk niet meteen schade aan. Het zal bijvoorbeeld eerst verkenningen uitvoeren. Pas na een tijd wordt de aanval zelf ingezet. Als je monitoring hebt, kun je die verkenningen detecteren en adequaat reageren voordat het schade aanricht.’
De bottomline, aldus Van de Wouw, is dat hackers veel kunnen beschadigen. ‘Maar we staan zeker niet machteloos, zolang we ons bewust zijn van de risico’s en onze kwetsbaarheden en willen investeren in goede verdediging.’

Demonstratie van de treinhack

Van 13 tot en met 17 april vindt in Den Haag de Cyber Security Week plaats. Onderdeel van het programma is de tweedaagse Innovation Room waar demonstraties worden gegeven van Nederlandse innovaties op het gebied van cyberveiligheid. Dima van de Wouw zal tijdens de Innovation Room zijn treinhack demonstreren.