Amerikaanse overheidsinstanties – waaronder CISA, NSA en FBI – waarschuwen voor pro-Russische hacktivisten die aanvallen uitvoerden op operationele technologiesystemen (OT) bij organisaties voor kritieke infrastructuur, waaronder water- en energievoorzieningen.

Samenwerkingsverband CISA

In een gezamenlijke waarschuwing hebben CISA en andere Amerikaanse instanties onthuld dat pro-Russische hacktivisten de verantwoordelijkheid opeisen voor aanvallen op organisaties voor kritieke infrastructuur in Noord-Amerika en Europa. De aanvallen richtten zich op operationele technologie (OT)-systemen voor water- en afvalwatersystemen, dammen, energie, en de voedsel- en landbouwsector. Tot nu toe hebben de aanvallen de werking van de kritieke sectoren niet beïnvloed, maar CISA maakt zich zorgen dat de niet nader genoemde hacktivisten hun technieken verder kunnen ontwikkelen.

“De pro-Russische hacktivistische activiteit lijkt voornamelijk beperkt te zijn tot ongeavanceerde technieken die industriële besturingssystemen (ICS) manipuleren om hinderlijke effecten te creëren. Echter, onderzoeken hebben aangetoond dat deze kwaadwillenden in staat zijn tot technieken die fysieke bedreigingen vormen voor onveilige en verkeerd geconfigureerde OT-omgevingen.”

Waarschuwing CISA, Cybersecurity & Infrastructure Security Agency

CISA benadrukt dat bovenstaande nog steeds gaande is. De waarschuwing beschrijft de activiteiten als “ongeavanceerd”, omdat de hacktivisten gebruikmaakten van beveiligingszwakheden waarop fabrikanten van kritieke infrastructuur en OT-apparaten herhaaldelijk worden aangespoord om aan te pakken.

Voorbeelden van succesvolle hacks komen wekelijks voor

CISA benadrukte dat de hacktivisten op afstand toegang kregen tot slachtofferorganisaties door gebruik te maken van publiekelijk blootgestelde en verouderde software voor virtuele netwerkcomputing, evenals overgenomen mens-machine interfaces (human-machine interface, HMI’s) die standaardwachtwoorden of zwakke wachtwoorden gebruikten zonder MFA ingeschakeld.

Nadat de hacktivisten een organisatie hadden gehackt, observeerde CISA dat de kwaadwillenden de HMI’s manipuleerden om onder andere instellingen voor waterpompen en blowereenheden te veranderen, alarmmechanismen uit te schakelen en administratieve wachtwoorden te wijzigen om beheerders buiten te sluiten. Hoewel de aanvallen leidden tot kleine operationele incidenten, zei CISA dat de meeste getroffen organisaties overschakelden op handmatige bediening en de operaties snel herstelden.

“Hoewel organisaties voor kritieke infrastructuur stappen kunnen ondernemen om risico’s te verminderen, is het uiteindelijk de verantwoordelijkheid van de OT-apparaatfabrikant om producten te bouwen die standaard veilig zijn,” aldus de waarschuwing.

Adviezen

In het document van CISA worden verschillende mitigerende maatregelen genoemd om dit risico te beperken.

Organisaties moeten zich beschermen tegen cyberdreigingen voor hun OT-systemen door:

  • De beveiliging van hun HMI’s te versterken: HMIs (Human-Machine Interfaces) vormen vaak de interface tussen mens en machine in operationele technologieën. Door deze interfaces te versterken, bijvoorbeeld door het implementeren van sterke authenticatie en het updaten van beveiligingsprotocollen, kunnen organisaties de kwetsbaarheid voor cyberaanvallen verminderen.
  • De security posture te versterken: Een sterke security posture, in het Nederlands een beveiligingshouding, omvat verschillende beveiligingsmaatregelen in zowel de breedte als de diepte, waaronder regelmatige beveiligingsaudits, het toepassen van de nieuwste beveiligingspatches en het trainen van personeel in cybersecurity-bewustzijn. Door een proactieve benadering van beveiliging te hanteren, kunnen organisaties zich beter beschermen tegen cyberdreigingen.
  • Patches spoedig door te voeren: Cybercriminelen maken vaak gebruik van bekende kwetsbaarheden in software en systemen om toegang te krijgen tot netwerken. Door het identificeren en patchen van deze kwetsbaarheden kunnen organisaties hun risico op een succesvolle cyberaanval verminderen.

Sluit je aan bij FERM

Blijf alert. Installeer updates en let op phishing mails. Gebruik MFA. En – voor alle bedrijven in de Rotterdamse haven – sluit je aan bij FERM. Zodat je daarnaast ook acute dreigingsinformatie kunt ontvangen, vragen kunt stellen aan de vertrouwde community om je heen, en ondersteund kunt worden in de stappen richting NIS2.

Kijk voor meer informatie op ferm-rotterdam.nl/lid-worden
Aan deelname is altijd een kosteloze proefperiode van 3 maanden verbonden.
Ook krijg je direct en zonder voorwaarden een voucher van 500 euro voor diensten uit ons portfolio.
Besluit je na 3 maanden om participant te blijven, dan krijg je 1/3 van de fee ook direct als voucher retour.

Vind FERM ook op LinkedIn

Deel dit bericht