‘Tien jaar na Stuxnet is meer dan helft IoT-apparaten kwetsbaar’

29 juli 2020

Onlangs was het tien jaar geleden dat de wereld werd gewaar­schuwd voor de dreiging van Stuxnet-malware. Stuxnet was de eerste ontdekte malware die indu­striële contro­le­sys­temen (ICS) bespi­o­neerde en aanviel en de tech­nieken die werden gebruikt om doelen te behalen waren geavan­ceerd. De vraag die opkomt is: wat is de erfenis van Stuxnet over hoe indu­striële contro­le­sys­temen worden aange­vallen en hoe orga­ni­sa­ties zichzelf zouden moeten beschermen?

Terwijl Stuxnet zich specifiek richtte op een urani­um­ver­rij­kings­fa­ci­li­teit in Iran, maakt de versprei­ding van slecht bevei­ligde IoT-apparaten het voor alle soorten aanval­lers gemak­ke­lijker om bedrijfs- en indu­striële netwerken over de hele wereld te infec­teren. Uit een in maart gepu­bli­ceerd Unit 42 IoT-onderzoek blijkt dat 57% van de IoT-apparaten kwetsbaar is voor aanvallen van gemid­delde of hoge ernst, waardoor IoT-apparaten makke­lijke doel­witten zijn voor hackers anno 2020.

Alex Hinch­liffe, een EMEA-analist voor drei­gings­in­for­matie bij Unit 42, het threat intel­li­gence team van Palo Alto Networks en de recente co-auteur van een drei­gings­eva­lu­a­tie­rap­port over een nieuwe ransom­ware-dreiging die ‘ICS-bewust’ is, genaamd EKANS, zegt daarover het volgende: “Veel van de bedrei­gingen die we tegen­woordig zien, gebruiken verschil­lende tech­nieken die voor het eerst in Stuxnet werden aange­troffen, maar nooit allemaal samen in één enkele aanval, en niet met hetzelfde niveau van verfij­ning als Stuxnet. Heden­daagse bedrei­gingen, of die nu verband houden met cyber­cri­mi­na­li­teit of natie­staat, zijn doorgaans veel eenvou­diger omdat, jammer genoeg, eenvou­diger nog steeds werkt. Dit komt omdat te veel orga­ni­sa­ties die een doelwit zijn – zowel in de parti­cu­liere als de openbare sector – zich open­stellen voor externe aanval­lers. Ter verge­lij­king: Stuxnet was het doelwit van een veel moei­lij­kere uitdaging: namelijk air-gapped networks.

‘Grotendeels ongeëvenaard’

Stuxnet is sinds zijn ontdek­king groten­deels onge­ë­ve­naard. Hoewel we af en toe destruc­tieve malware zien, leiden derge­lijke aanvallen vaak tot gewiste of bescha­digde harde schijven van systemen die redelijk snel opnieuw kunnen worden hersteld. Daarbij zien we af en toe indu­striële contro­le­sys­temen (ICS) bedrei­gingen, maar bijna altijd waar de malware inter­actie opzoekt met het standaard bestu­rings­sys­teem van de host­com­puter en niet recht­streeks met de op maat gemaakte hardware of het protocol van het contro­le­sys­teem, in tegen­stel­ling tot Stuxnet.

Ondanks recente specu­la­ties is het onwaar­schijn­lijk dat de meeste orga­ni­sa­ties een aanval van het type Stuxnet zullen ondergaan. Maar het is zeer waar­schijn­lijk dat hun meest belang­rijke systemen en processen worden verstoord door ‘standaard’ malware die in volume toeneemt met de groei van indu­striële IoT en onder­maatse bescher­ming van oudere ICS’en.

Patchen, patchen, patchen

Er is een paar dingen die je kunt doen. Het patchen van alle soft­wa­re­toe­pas­singen, bestu­rings­sys­temen en hardware is cruciaal. Het uitbreiden van bevei­li­ging buiten een orga­ni­satie en naar de supply chain is ook van cruciaal belang. Het gaat erom dat je bedenkt waarmee je dingen deelt of van ontvangt, en hoe andere orga­ni­sa­ties fysiek en digitaal met je orga­ni­satie omgaan. 

En, natuur­lijk, de cyber­hy­giëne aanscherpen, een strikt bevei­li­gings­be­leid rond netwerk­com­mu­ni­catie defi­ni­ëren, zero-trust netwerk­seg­men­te­ring afdwingen en endpoint-oplos­singen gebruiken om te voorkomen dat onge­wenste apparaten, media, appli­ca­ties of proto­collen worden gebruikt. Het op deze manier verkleinen van het aanvals­op­per­vlak kan ook erg nuttig zijn bij het beschermen van systemen die niet kunnen worden gepatcht.”

Pin It on Pinterest

Share This