De grootste cyberrisico’s voor producenten en hoe ermee om te gaan

22 juni 2023

Fabrieken en processen worden steeds meer geau­to­ma­ti­seerd, waardoor produ­centen steeds meer worden bloot­ge­steld aan cyber­ri­si­co’s. Tech­no­logie wordt steeds toegan­ke­lijker en auto­ma­ti­se­ring heeft een positieve invloed op de omzet want produc­tie­kosten worden gedrukt en de produc­ti­vi­teit verhoogt. Daarom bouwen meer en meer bedrijven slimme fabrieken. Maar de overstap naar de cloud geeft kwaad­aar­dige spelers meer terrein om aan te vallen. Daarbij dreigen ze elke machine die de groei van het bedrijf bevordert tegen het bedrijf te gebruiken. 

Het Cyber­se­cu­rity and Infra­struc­ture Security Agency (CISA) stelt de bescher­ming van de kritieke produc­tie­sector voorop. Dat zijn bedrijven die producten produ­ceren die essen­tieel zijn voor de infra­struc­tuur van een land. Uit een recent onderzoek van de Ameri­kaanse krediet­be­oor­de­laar Moody’s Investor Servicers blijkt dat die bedrijven een groot risico lopen. Onder die bedrijven zijn er ook produ­centen van elek­tri­ci­teit, gas en water, tele­com­mu­ni­catie, chemi­ca­liën en energie. 

De laatste jaren worden indu­striële bestu­rings­sys­temen zelfs steeds meer gehackt en het ziet er niet naar uit dat die trend zal vertragen. Hackers viseren produ­centen omdat ze vaak het losgeld betalen en onvol­doende beveiligd zijn. Bedrijven in de sector denken vaak dat ze niet waardevol genoeg zijn om aange­vallen te worden. Maar dat is helemaal niet meer het geval. 

Hoe hackers de sleutels tot een bedrijf bemachtigen

Één produc­tie­fa­briek kan al honderden toestellen in een netwerk hebben, vaak zonder de nodige bevei­li­gings­maat­re­gelen te treffen. Cyber­cri­mi­nelen profi­teren van het feit dat de managers niet elk toestel kunnen monitoren en kunnen zo onop­ge­merkt veel schade aanrichten. Hackers kunnen bijvoor­beeld toestellen compro­mit­teren of infec­teren om ze te gebruiken bij een grotere aanval. Dat kan soms dagen of zelfs weken onop­ge­merkt blijven.

Als cyber­cri­mi­nelen de controle krijgen over een heleboel indi­vi­duele toestellen kunnen ze die gebruiken in een botnet, een compu­ter­net­werk dat scha­de­lijke code uitvoert. Dat wordt vaak gedaan in Distri­buted Denial-of-Service-aanvallen (DDoS) en phishing-aanvallen. In de meeste gevallen zijn mensen de grootste zwak­te­punten, vooral werk­ne­mers die scha­de­lijke e‑mails openen en zo gevoelige bedrijfs­ge­ge­vens vrijgeven. Hieronder enkele voorbeelden:

  • De retail-gigant Target werd slacht­offer van kwaad­aar­dige spelers die toegang kregen tot de klan­ten­da­ta­base via een phis­hing­mail die gestuurd was naar een externe leve­ran­cier. De HVAC-leve­ran­cier Fazio Mecha­nical Services had toegang tot het netwerk van Target voor de factu­ratie en de uitvoe­ring van contracten. Via de malware stalen de crimi­nelen de gegevens van de werk­ne­mers en kregen ze toegang tot het netwerk. Zo konden ze malware op de computers instal­leren. In enkele dagen werden 40 miljoen krediet- en debetrap­porten en 70 miljoen klan­ten­be­standen gestolen. Dat lek kostte Target 18,5 miljoen dollar aan boetes. 
  • Ransom­ware is ook lucratief en is nog steeds de grootste bedrei­ging voor grote en middel­grote bedrijven. De gevolgen kunnen desa­streus zijn voor bedrijven en zelfs voor de hele economie. Colonial Pipeline betaalde hackers 4,4 miljoen dollar aan losgeld om hun bedrijfs­ac­ti­vi­teiten verder te kunnen zetten. Door de aanval konden miljoenen vaten benzine, diesel en vlieg­tuig­brand­stof niet gevuld worden. Colonial beheert de grootste pijp­lei­ding van de Verenigde Staten. Een woord­voerder van het bedrijf gaf in inter­views toe dat de econo­mi­sche impact van de stil­leg­ging veel groter was dan die van de betaling van het losgeld.
  • Veel hackers gebruiken social engi­nee­ring om waar­de­volle infor­matie te bemach­tigen. Social engineers viseren geen tech­no­logie om handige infor­matie te vergaren, maar mensen. De term social engi­nee­ring verwijst naar een brede waaier van mani­pu­la­tie­t­ac­tieken. Crimi­nelen doen zich vaak voor als verte­gen­woor­di­gers van bestaande orga­ni­sa­ties om zo mensen te mani­pu­leren en infor­matie zoals wacht­woorden of persoon­lijke gegevens los te krijgen.
  • Sabotage-aanvallen kunnen intern gebeuren door een onte­vreden werknemer of door een concur­rent. Dankzij opera­ti­o­nele tech­no­logie (OT) kunnen hackers machines gebruiken als toegangs­punten tot een beveiligd netwerk. Eenmaal binnen kunnen ze die machines stil­leggen of bescha­digen en zo de bedrijfs­ac­ti­vi­teiten verstoren. 
  • Net zoals een sabotage-aanval kan een DDoS-aanval machines of een netwerk stil­leggen en ontoe­gan­ke­lijk maken voor een bedrijf. In een DDoS-aanval wordt het doel over­be­last of wordt er infor­matie naartoe gestuurd waardoor het crasht. Eind 2016 vonden er verschil­lende, krachtige DDoS-aanvallen plaats die later getra­ceerd werden naar de malware-variant Mirai. Google beweerde vorig jaar dat het de grootste DDoS-aanval tot op heden had afgeweerd. De aanval zou zo’n 46 miljoen verzoeken per seconde (RPS) hebben bereikt. Op amper tien seconden zijn dat volgens Google evenveel verzoeken als het aantal dat Wikipedia op een dag moet verwerken. De laatste tijd zijn dit soort aanvallen complexer en frequenter geworden. Daarom is het nood­za­ke­lijk dat bedrijven de juiste tools hebben om snel het verkeer te detec­teren en te analyseren.

Preventief Ransomware- en DDoS-aanvallen en aanvallen van binnenuit afweren

Orga­ni­sa­ties moeten zich meer bewust worden van hun bevei­li­gings­pos­tuur en in cyber­be­vei­li­ging inves­teren. Zo kunnen ze aanvallen afweren. Experten in de cyberoorlog raden hun klanten aan om hun werk­ne­mers bewuster te maken via oplei­dingen. Ze stellen de volgende oefe­ningen en tests voor:

  • Red team-oefe­ningen
  • Phishing- en e‑mailoefeningen
  • Aanvals­si­mu­la­ties
  • Voort­du­rende tests van back-up- en beveiligingssystemen

Werk­ge­vers zien in dat ze soms niet over voldoende middelen beschikken voor oplei­dingen en bevei­li­ging en besteden het daarom uit. Uit onderzoek van Canalys blijkt dat outsour­cing, consul­tancy en managed services steeds popu­lairder zullen worden en dit jaar al bijna 65% van de globale cyber­be­vei­li­gings­markt zullen uitmaken. Managed Service Providers (MSP’s) en Managed Security Service Providers (MSSP’s) bieden ontwerpen, imple­men­ta­ties en onder­steu­ning op lange termijn aan. MSP’s zijn vaak flexibel waardoor klanten vrij kunnen bepalen hoeveel onder­steu­ning ze willen. Dat kan dan eenmalige zijn of een lang­du­rige overeenkomst.

Acronis biedt uitge­breide cyber­ri­si­co­ana­lyses aan. Omdat produ­centen steeds vaker een beroep doen op MSP’s om hun gegevens te bevei­ligen, compliant te blijven en produc­tiever te worden, onder­houden we ook een uitge­breid infor­ma­tie­be­vei­li­gings- en compli­an­ce­pro­gramma. MSP’s en bedrijven kunnen bij Acronis terecht voor bevei­li­ging tegen ransom­ware, herstel van IT-rampen, voort­du­rende gege­vens­be­vei­li­ging en nog veel meer. 

Pin It on Pinterest

Share This