De regering van de Verenigde Staten heeft Rusland gisteren beschuldigd van een reeks cyberaanvallen op Amerikaanse en Europese energiecentrales, kerncentrales en watersystemen. Het gerommel zou al jaren bezig zijn. De Russische hackers proberen zo veel mogelijk ingangen te vinden, zodat ze echt schade kunnen aanrichten op een moment dat dit politiek/strategisch handig is.

Dat blijkt uit een rapport van de Amerikaanse Department of Homeland Security dat gisteren werd gepubliceerd.

Teams met hackers in Rusland zijn al een paar jaar bezig, zeggen de Amerikanen. Volgens de VS namen de activiteiten van de hackers toe eind 2015, rond dezelfde tijd dat de Russen probeerden de Amerikaanse verkiezingen te beinvloeden, meldt de New York Times. Tegen voorjaar 2017 waren de hackers enkele systemen van centrales in Noord-Amerika en Europa binnengedrongen.

De hackers zijn niet overgegaan tot het daadwerkelijk stilleggen of anderszins saboteren van centrales. Het lijkt erop dat ze die acties wilden bewaren tot een moment dat dit Rusland strategisch goed zou uitkomen; bijvoorbeeld bij een hoog oplopend conflict tussen het land en de VS.
 

Beter beveiligen

Later in 2017 verschaften de hackers zich nog toegang tot de besturingssystemen van enkele andere centrales. Welke dat waren, is niet bekendgemaakt. Op deze zelfde website doet het ministerie aanbevelingen over hoe een bedrijf zijn systemen beter kan beveiligen.


Verschillende manieren

Hackers hebben verschillende manieren om systemen binnen te dringen. Dit rapport van cyberbeveiligingsbedrijf Symantec van oktober 2017 geeft een aardige indruk. Hackers kunnen bijvoorbeeld een Trojaans paard ontwerpen; dit is een stuk kwaadwillende software dat een systeem binnendringt door mee te liften op een valide softwareprogramma. Of ze gebruiken een phishing e-mail, waarbij een oprecht bericht van een bestaand bedrijf wordt nagebootst.
 

Zwakke plekken

Eenmaal binnen in een systeem, brengt de software in kaart hoe een centrale wordt bestuurd en waar eventueel zwakke plekken zitten. Het doel van deze acties zou zijn om bijvoorbeeld een energiecentrale te kunnen stilleggen, een ingrijpende gebeurtenis waar een hele stad of regio veel last van zou kunnen hebben. Dit gebeurde in 2016 in Oekraïne (lees: ‘Gevaarlijke malware legt stroomnet plat’), waar in Kiev 200.000 mensen zonder stroom kwamen te zitten.
 

Stuxnet

De eerste grote cyberaanval waarmee een fabriek daadwerkelijk werd getroffen, dateert van 2010, toen de computerworm Stuxnet fysieke schade aanbracht aan de ultracentrifuges die in Iran uranium aan het verrijken waren (lees: ‘Computerworm Stuxnet legt fysieke processen in fabrieken plat’). De VS en Israël zouden achter deze aanval zitten.
 

Wapenwedloop

De laatste jaren gaat cyberoorlogsvoering een steeds belangrijkere rol spelen tussen landen (lees: ‘Digitale wapenwedloop’). Dat komt in de eerste plaats doordat dat installaties en infrastructuur nog steeds relatief slecht beschermd zijn (lees: ‘Hackers gevaar voor chemiefabriek’). Maar een andere factor is dat cyberaanvallen (of de dreiging daarvan) veel minder geld kosten dan aanvallen met een conventioneel wapen. Zet een paar kantoorruimtes vol met de meest talentvolle hackers van het land en je bent al een heel eind.

Rusland is hier dan ook allerminst uniek in. Volgens hetzelfde artikel in de New York Times hanteert de VS precies dezelfde technieken. Het land zou in 2015 in Iran ingebroken hebben in digitale systemen met als doel om fysieke processen stil te leggen op het moment dat er een conflict zou uitbreken.

Beeldmateriaal Elektriciteitscentrale nabij Tampa, Florida. Deze centrale speelt geen rol in het artikel.

Vond je dit een interessant artikel, abonneer je dan gratis op onze wekelijkse nieuwsbrief.