Virussen nemen kerncentrales in het vizier

© belga

Een cyberoorlog zal zich niet alleen afspelen op het internet. Kritieke infrastructuur zoals energiecentrales en andere nutsvoorzieningen komen in het vizier van gesofisticeerde computervirussen.

We lezen wel vaker berichten dat virussen en ander vormen van malware ook computers van fabrieken, energiecentrales en andere industriële installaties aantasten. Zo moest in 2003, 2006 en 2008 telkens een Amerikaanse kerncentrale worden stilgelegd nadat een computervirus een netwerkverstoring veroorzaakte, die het onmogelijk maakte de reactoren te monitoren. Hoeveel dreigingen er precies zijn, is moeilijk in te schatten. Overheden die de meest uitgebreide databases hebben van dergelijke veiligheidsincidenten communiceren niet of heel weinig.

De onafhankelijke database Repository for Industrial Security Incidents heeft 175 gevallen opgelijst waarbij industriële systemen zijn aangetast. Een van de bekendste virussen was SQL Slammer, dat netwerken kan overbelasten. Dat virus zou in de periode 2003-2004 zeker veertig veiligheidsincidenten hebben veroorzaakt in de petroleumindustrie, de chemische nijverheid, energievoorziening en andere industriële sectoren. Vaak blijft de schade beperkt, er zouden slechts enkele gevallen zijn waarbij het verlies op meer dan 1 miljoen dollar is geraamd.

Die oudere generatie van computervirussen heeft het niet speciaal gemunt op industriële installaties, maar meer op kwetsbare computers in het algemeen. Sinds een aantal jaar duiken echter gesofisticeerdere computervirussen op die beheers- en controlesystemen van industriële infrastructuur onder vuur nemen.

“Er is een dreiging, maar die moet ook niet overroepen worden”, zegt Geert Deconinck, professor aan de KU Leuven en expert in industriële beveiliging. “Door het koppelen van systemen kunnen bedrijven efficiënter werken. Dat heeft veel voordelen, maar dat betekent ook dat mensen met slechte bedoeling toegang krijgen. Belangrijk is dat niet op één vorm van beveiliging wordt vertrouwd. Men kan de bescherming opdrijven door de bedreigingen in kaart te brengen, voor complexere communicatieprotocols te kiezen. Maar vaak gaat het ook om eenvoudige maatregelen zoals het dichtlassen van usb-poorten zodat geen externe opslagmedia op aangesloten kunnen worden.”

In België waken verschillende overheidsinstellingen over cyberbeveiliging. Zoals in andere landen bestaat hier ook een ‘computer emergency response team'(CERT) dat snel in actie moet schieten bij pannes of aanvallen, en dat de maatregelen coördineert. Onlangs is er overigens een Europees-Amerikaanse oefening geweest waarbij onder meer een cyberaanval op een windmolenpark werd gesimuleerd.

Dat hackers controle krijgen over het elektriciteitsnetwerk en energiecentrales, is een van de nachtmerriescenario’s. In de recente stresstests van de Belgische kerncentrales hebben experts van uitbater Electrabel en het Federaal Agentschap voor Nucleaire Controle (FANC) de verdediging tegen een cyberaanval geëvalueerd. Volgens het voorlopige rapport van de FANC zijn de kerncentrales voldoende beveiligd waardoor een succesvolle cyberaanval zo goed als onmogelijk is. De besturings- en beschermingssystemen van de reactoren zijn nergens aan gekoppeld, de communicatie verloopt via kabels en ook ondersteunende computersystemen zijn voldoende beveiligd.

Stijn Fockedey

Fout opgemerkt of meer nieuws? Meld het hier

Partner Content