Hackers mikken op machineleveranciers

0

Met de opkomst van servitization – het vertalen van productfuncties naar de diensten die ermee kunnen worden aangeboden – groeit de behoefte aan het delen van data tussen bedrijven. Denk aan leveranciers die hun machines bij klanten monitoren om op basis van de actuele conditie de noodzaak van onderhoud te kunnen voorspellen: onderdelen worden niet meer ‘blind’ preventief vervangen, of juist te laat wanneer ze al kapot zijn, maar predictief, precies op tijd. Daarvoor hangen al veel machines aan internet, vaak zonder dat hun eigenaren zich daarvan bewust zijn. Met alle cybersecurity-risico’s van dien.

Data delen in kader van servitization vraagt om cybersecurity-bewustzijn

Remote access is hier het sleutelbegrip en dat levert vaak aardige discussies op met bedrijven, vertelt Marcel van Oirschot, commercieel directeur van cybersecurity-bedrijf Fox-IT in Delft. ‘Gevraagd naar wat ze allemaal aan internet hebben hangen, komen ze voor kantoor met een lange lijst, tot aan de printers en koffieapparaten. Vraag ik naar de fabriek, dan zeggen ze vaak: “Niks.” Dat geloof ik nooit en dan lopen we hun machines langs: “O ja, die en die hangen ook aan het net.”’ Van Oirschot snapt wel dat het zo werkt: ‘Remote support is vaak onderdeel van de salespitch: “Dat is heel handig, dan sturen wij een mannetje dat predictief onderhoud doet, waardoor je machine niet stilvalt en je een veel hogere uptime hebt.” Een leverancier die 24/7 online kan meekijken, is vanuit uptime-perspectief logisch, maar vanuit security-perspectief moet men wel weten wat het betekent.’

Losgeld

Zo zijn er al veel bedrijven, ook in de maakindustrie, gehackt met ransomware: ze moeten losgeld betalen om weer toegang te krijgen tot hun versleutelde data of gehackte machines. Zo mogelijk mikken hackers op de leveranciers van de machines, weet Van Oirschot, zodat ze via hen in een keer op veel plaatsen machines kunnen stilleggen. ‘Dat doet meer pijn, waardoor ze meer losgeld kunnen vragen. Vanuit hackingperspectief is dat een interessant businessmodel. Veel bedrijven zijn niet voorbereid op een dergelijke calamiteit.’ Een eenvoudige maatregel voor machine-eigenaren is de verbinding niet 24/7 open te laten staan, maar de leverancier één keer per dag of week data te laten ophalen. ‘Die moet dan elke keer contact opnemen om toestemming te vragen, waarna het bedrijf de poort even openzet. Dat verkleint de kans dat je wordt gehackt aanzienlijk.’

Inbraken

Naast de hacks die bedoeld zijn om losgeld te incasseren en/of schade aan te richten, zijn er onder meer inbraken om waardevolle informatie op te halen. Precies de reden waarom sommige bedrijven nog huiverig zijn om data te delen. Hackers doen in opdracht inbraakklusjes en hebben daarvoor simpele hulpmiddelen tot hun beschikking, illustreert Van Oirschot: ‘Er is een tooltje dat op een computer bijvoorbeeld elke minuut opdracht geeft een printscreen naar buiten te sturen. Daarmee kun je goed volgen wat bijvoorbeeld een verkoper aan het doen is.’ Bij zo’n inbraak probeert een hacker juist niet gesnapt te worden en geen sporen achter te laten. Tevergeefs, als het aan Fox-IT ligt. ‘Wij geloven echt in detectie. Zorg dat je weet wat je aan internet hebt hangen, detecteer wat er aan data over de lijn gaat en wat er op je it-netwerk gebeurt. En kijk ook in de buitenwereld, als je bijvoorbeeld met een speciaal project bezig bent. Wij zijn op internet wel offertes voor een project tegengekomen die duidelijk gestolen waren.’

Draadloos

Voor de grootste impact proberen hackers meestal ergens centraal in te loggen, maar ook lokaal zijn er kwetsbaarheden. Machines kunnen draadloos met kantoor zijn verbonden, omdat een bedrijf in de fabriekshal geen kabels kan of wil leggen. Komt een hacker fysiek in de buurt, dan kan hij inbreken op zo’n draadloze verbinding. Vorig najaar werd bekend dat WPA2 (de meest gangbare beveiliging van draadloze netwerken) is te doorbreken, waardoor draadloos verkeer kan worden afgeluisterd. Onder meer wifi is dan niet te vertrouwen. Fox-IT adviseert om voor vertrouwelijke communicatie encryptie te gebruiken waarover de gebruiker aan beide zijden van de verbinding de controle heeft. Wat ook helpt, is twee-factor-authenticatie: laat de lijn niet continu open staan, maar vraag de gebruiker telkens in te loggen, met een password en aanvullend een code die bijvoorbeeld per sms wordt verstuurd. ‘Dat maakt het voor de hacker al weer moeilijker’, aldus Marcel van Oirschot. ‘Ook hier gaat het om het bewustzijn van de mogelijke kwetsbaarheden. Een nieuwe bewerkingsmachine meteen aan het net hangen, of werken met een printer die zelf online cartridges bestelt als de inkt bijna op is, dat is natuurlijk lekker handig. Wij zeggen niet dat je het niet moet doen, maar het moet wel een bewuste keuze en een bewust proces zijn.’

Share.

Reageer

Deze site gebruikt Akismet om spam te verminderen. Bekijk hoe je reactie-gegevens worden verwerkt.

Geverifieerd door ExactMetrics