‘Air gaps’ niet voldoende om OT-systemen veerkrachtig te houden

Cybersecurity trends 2022 voor de industrie Kwetsbaarheden OT-cybersecurity Air-gapped

Informatietechnologie (IT) moet vloeiend verbinding maken met de buitenwereld om een stroom van digitale informatie – van endpoints en e-mail systemen tot cloud en hybride infrastructuren – te kanaliseren. Tegelijkertijd maakt deze hoge mate van connectiviteit IT-systemen bijzonder kwetsbaar voor cyberaanvallen. Operationele technologie (OT), die de werking van fysieke processen controleert, is nog gevoeliger. OT is vaak afhankelijk van routines en gestandaardiseerde processen om de continuïteit van activiteiten te handhaven. Zelfs de kleinste verstoring kan rampzalige gevolgen hebben. Een vertraging van slechts enkele seconden op een PLC (Programmable Logic Controller) kan bijvoorbeeld een productielijn aanzienlijk verstoren, wat leidt tot stilstand en aanzienlijke herstelkosten. In het ergste geval kunnen verstoringen van OT zelfs de veiligheid van mensen in gevaar brengen.

Organisaties met OT hebben, traditioneel gezien, geprobeerd om de potentiële impact van IT op de OT-omgeving te beperken door ze volledig te scheiden. Ze hebben als het ware een ‘air gap’ gecreëerd tussen deze omgevingen, zodat eventuele cyberdreigingen die IT-systemen binnendringen zich niet verspreiden naar gevoelige, kritische OT-systemen. Deze air gap is een soort ‘digitale kasteelgracht’ waardoor gegevens OT-omgevingen niet kunnen binnenkomen of verlaten, tenzij ze handmatig worden overgebracht.

Beperkingen van de air gap

Ondanks dat de air-gapped benadering zinvol is, is deze verre van perfect. Veel organisaties omarmen tegenwoordig IT/OT-convergentie om te profiteren van de digitale transformatie van hun OT. IT/OT-convergentie zijn verbindingen tussen IT- en OT-netwerken. Deze gaan dus ‘over’ de air gap. Dit wordt vaak ‘Industrie 4.0’ genoemd. Voorbeelden hiervan zijn de Industriële Cloud (of ICSaaS), het Industriële Internet of Things (IIoT) en andere systemen die meer efficiëntie en uitgebreide mogelijkheden bieden in vergelijking met traditionele vormen van OT. IT/OT-convergentie kan ook helpen het gebrek aan mensen op te vangen door convergentie-processen eenvoudiger en efficiënter te maken.

Veel organisaties hebben echter te maken met onbekende punten van IT/OT-convergentie. En zelfs als een organisatie een echte air gap heeft (wat bijna niet te bevestigen is zonder volledig inzicht in IT- en OT-omgevingen), kunnen kwaadwillenden op verschillende manieren ‘over’ de air gap ‘springen’. Volledig inzicht in IT- en OT-ecosystemen vanuit één bron van waarheid is dus essentieel voor organisaties die hun OT goed willen beveiligen. Niet alleen om eventuele punten van IT/OT-convergentie inzichtelijk te maken en het bestaan van een air gap te bevestigen, maar ook om te zien wanneer een aanval langs de air gap glipt.

Aanvalsvectoren voor air gaps

Behalve onbekende IT/OT-convergenties, is zelfs een perfecte air gap kwetsbaar voor een aantal aanvalsvectoren, waaronder de volgende:

  • Fysieke compromittering: Een aanvaller omzeilt de fysieke beveiliging en krijgt rechtstreeks toegang tot de netwerkapparaten binnen de air gap. Fysieke toegang is verreweg de meest effectieve en voor de hand liggende techniek.
  • Insider threats: Iemand die deel uitmaakt van een organisatie en toegang heeft tot air-gapped beveiligde systemen compromitteert opzettelijk of onopzettelijk een systeem.
  • Supply chain compromise: Een leverancier met gemachtigde toegang tot air-gapped systemen wordt onbewust gecompromitteerd en brengt geïnfecteerde apparaten in een netwerk.
  • Configuratiefouten: Door een verkeerde configuratie van toegangscontroles of machtigingen krijgt een aanvaller toegang tot het air-gapped systeem.
  • Social engineering (media drop): Als een aanvaller een geslaagde kwaadaardige USB/media drop kan uitvoeren en een werknemer die media binnen het air-gapped systeem gebruikt, dan kan het netwerk worden gecompromitteerd.
  • Andere gevorderde tactieken: Thermische manipulatie, verborgen oppervlaktetrillingen, LED’s, ultrasone transmissies, radiosignalen en magnetische velden behoren tot een reeks geavanceerde tactieken die door onderzoekers van de Ben Gurion Universiteit zijn gedocumenteerd en gedemonstreerd.

Kwetsbaarheid van air-gapped systemen

Afgezien van de gevoeligheid voor geavanceerde technieken, tactieken en procedures (TTP’s), zoals thermische manipulatie en magnetische velden, zijn meer algemene kwetsbaarheden van air-gapped omgevingen niet-gepatchte systemen die onopgemerkt blijven, gebrek aan inzicht in het netwerkverkeer, potentieel schadelijke apparaten die onopgemerkt op het netwerk komen en verwijderbare media die fysiek op het netwerk worden aangesloten.

Als de aanval zich eenmaal binnen OT-systemen bevindt, kunnen de gevolgen desastreus zijn, of er nou een air gap is of niet. Het is daarom belangrijk om te weten hoe een air gap van invloed is op de ‘time-to-triage’ en het herstel tijdens een incident. Het bestaan van een air gap kan bijvoorbeeld de mogelijkheden van een leverancier om toegang te krijgen tot het netwerk voor digitaal onderzoek en respons beperken.

Hackers van het Kremlin springen over de air gap

In 2018 waarschuwde het Amerikaanse Department of Homeland Security (DHS) voor de TTP’s van Russische cybercriminelen die bekendstaan als Dragonfly en Energetic Bear. Uit verdere berichtgeving bleek dat deze groepen air gaps konden ‘overbruggen’ en de mogelijkheid hadden om netwerken uit te schakelen.

Deze aanvallers kregen met succes toegang tot gevoelige systemen in de energiesector en andere kritieke sectoren door verkopers en leveranciers te benaderen via spear-phishing en watering hole-aanvallen. Deze leveranciers waren gemachtigd tot air-gapped systemen en brachten de infectie onbedoeld in deze systemen tijdens het verlenen van ondersteunende diensten zoals het installeren van patches.

Dit incident toont aan dat zelfs als een OT-systeem volledig digitaal geïsoleerd is, deze air gap nog steeds één van de grootste kwetsbaarheden van elk systeem niet volledig kan wegnemen: menselijke fouten. Ook als een organisatie tot het uiterste gaat om een ‘Kooi van Faraday’ te bouwen om elektromagnetische straling tegen te gaan, blijven menselijke fouten bestaan. Afgesloten systemen zijn nog steeds gevoelig voor social engineering. Denk aan de tactieken die Dragonfly en Energetic Bear gebruikten om leveranciers te misleiden, waardoor organisaties de infectie gewoon door de voordeur binnen lieten.

Zelflerende AI voor air-gapped omgevingen

Organisaties die willen vaststellen of er sprake is van een air gap en deze willen handhaven terwijl hun IT- en OT-omgevingen zich ontwikkelen, zullen veel baat hebben bij de uitgebreide zichtbaarheid en het situationele bewustzijn dat een zelflerende AI voor cyberbeveiliging hen kan bieden. Door kleine afwijkingen van het normale patroon van een apparaat, mens of netwerk op te sporen, detecteert zelflerende AI – ongeacht de bron of oorzaak – zelfs de meest genuanceerde dreigingen. Dit geldt zelfs voor cyberaanvallen die langs de air gap glippen.

Auteur: Max Lesser, Head of U.S. Policy Analysis and Engagement Darktrace

Digitale Nieuwsbrief

SCHRIJF JE IN VOOR ONZE WEKELIJKSE NIEUWSBRIEF EN BLIJF OP DE HOOGTE VAN ALLE INDUSTRIËLE EN TECHNISCHE ONTWIKKELINGEN!

Door jouw inschrijving voor de nieuwsbrief, ga je akkoord met onze privacy voorwaarden.


Dit artikel delen op je eigen website? Geen probleem, dat mag. Meer informatie.

Avatar foto

Redactie

Dit nieuws is samengesteld door de redactie van IndustrieVandaag.
Lees meer van: Redactie

Dossier - Uitgelicht

Digitale Nieuwsbrief

SCHRIJF JE IN VOOR ONZE WEKELIJKSE NIEUWSBRIEF EN BLIJF OP DE HOOGTE VAN ALLE INDUSTRIËLE EN TECHNISCHE ONTWIKKELINGEN!

Door jouw inschrijving voor de nieuwsbrief, ga je akkoord met onze privacy voorwaarden.