Terroristische hackers kunnen de processen in een chemische fabriek omvormen tot destructieve wapens, die het hele gebouw platleggen. Beveiligingsonderzoeker Jason Larsen laat komende zondag, 27 september, op de European ICS Security Summit in Amsterdam zien hoe dat in zijn werk gaat.

Hoe kan een hacker met toegang tot de besturingssoftware van een chemische fabriek zo veel mogelijk schade aanrichten? Daarvoor creëert hij bijvoorbeeld een waterhamer, stelt Jason Larsen van het Amerikaanse beveiligingsbedrijf IOActive. De hacker laat water of een andere vloeistof door een pijp stromen en sluit dan plotseling een klep. Het gevolg is dat een drukgolf ontstaat met een even grote snelheid als een kogel. De klap van deze ‘hamer’ kan de pijp doen openscheuren.

Professionele hacker

Het is slechts een van de trucjes in het arsenaal van Larsen. Hij heeft zich als professionele hacker gespecialiseerd in wat hij unexpected physics noemt: manieren om een installatie op afstand iets te laten doen waarvoor die niet is bedoeld. Het bovenstaande voorbeeld noemt hij tijdens de aankomende European ICS Security Summit in Amsterdam, 27 en 28 september. Zijn kennis komt van experimenten die hij sinds een aantal jaren doet in fabrieken van de klanten van IOActive. Voor het testen van het destructievere werk maakt hij gebruik van computersimulaties.

De waterhamer kan ook gevaarlijk zijn als de pijp niet meteen scheurt. Als de vloeistof in de pijp een mengsel is op weg naar een reactievat, kan het ook zonder scheuren misgaan. Als de pijp intact blijft, kan de bewegingsenergie van de waterhamer nergens heen en wordt die dus omgezet in warmte. Daardoor begint de reactie die in het vat moest plaatsvinden al in de pijp, die daar uiteraard niet op is berekend.

Onverwachte fysica

Volgens Larsen is er nog weinig onderzoek gedaan naar unexpected physics; het inbreken in computers zelf en het voorkomen daarvan krijgt alle aandacht. Nadat in 2010 de computerworm Stuxnet een Iraanse fabriek voor uraniumverrijking beschadigde, is weliswaar op veel plaatsen de beveiliging verbeterd, maar Larsen vindt dat niet genoeg. Volgens hem zou het goed zijn de processen in een fabriek zo op te zetten dat een binnengedrongen hacker weinig mogelijkheden heeft om kwaad te doen. Daarom brengt Larsen die mogelijkheden nu in kaart.

Nepsignaal

Fabrieken en krachtcentrales zijn meestal met internet verbonden. De firewall die ze hebben, houdt in Larsens ervaring een goede hacker niet tegen. Binnen is zo’n beetje alles aan elkaar geschakeld, zodat een virus er van het ene systeem naar het andere kan springen. Uiteindelijk kan het ook doordringen in de PLC (programmable logic controller, programmeerbare logische eenheid), de hardware die processen in een fabriek aanstuurt. Een virus dat een nepsignaal afgeeft, kan zich al schuilhouden in een drukmeter met een paar kilobyte aan geheugen, zo heeft Larsen laten zien; zelfs de simpelste hardware is niet veilig.

PLC's

De bonafide programma’s van de PLC’s zijn op hun beurt een rijke bron van informatie voor hackers. Die kunnen er namelijk uit afleiden wat voor gebeurtenissen de ontwerper van het proces wilde voorkomen. Als het programma verhindert dat twee pompen tegelijk aan staan, zal er waarschijnlijk iets fout gaan wanneer iemand van buiten dat verandert. En kwaadwillenden krijgen nog extra mogelijkheden doordat installaties vaak zijn samengesteld uit standaardcomponenten, met veel functies die niet allemaal worden gebruikt. Als voorbeeld noemt Larsen een motor die achteruit kan lopen, terwijl het absoluut niet de bedoeling is dat dat ook gebeurt.

Beveiligen tegen aanvallen

Hoe beveiligt een eigenaar zijn fabriek tegen dit soort aanvallen? Doe alsof je zelf een indringer bent en ga na wat voor mogelijkheden bij je opkomen, is Larsens eerste, nogal algemene aanbeveling. Concreter: het aanbrengen van extra veiligheidskleppen helpt vaak. En gelukkig werpt een goede inbraakdetectie ook vruchten af. Aanvallers hebben namelijk veel tijd nodig om de systemen goed te leren kennen, tijd die is te gebruiken voor het vinden en sluiten van het achterdeurtje waardoor ze zijn binnengekomen.(Timo Können)

Foto: Danny Cornelissen

Vond je dit een interessant artikel, abonneer je dan gratis op onze wekelijkse nieuwsbrief.