Het aantal cyberaanvallen op de kritieke infrastructuur in de Verenigde Staten is de afgelopen jaren explosief gegroeid, aldus het Industrial Control Systems Cyber Emergency Response Team (ICS-CERT). In 2009 werden er negen incidentrapporten opgesteld, een jaar later waren het er 41, terwijl er vorig jaar 198 incidenten plaatsvonden. Daarbij werd zeven keer een onsite incident response team van het ICS-CERT gestuurd. Verder werden nog eens 21 incidenten door het Advanced Analytics Lab (AAL) onderzocht. Het gaat dan om onderzoek naar de gebruikte malware en technieken van de aanvallers.
Was het in 2010 nog de energiesector die de meeste aanvallen te verduren kreeg, in 2011 waren dit waterbedrijven. Het gaat dan onder andere om SSH-aanvallen, waarbij aanvallers via brute-force toegang tot een SSH-server proberen te krijgen. Spear-phishing, waarbij aanvallers via op maat gemaakte e-mails malware verspreiden om zo het netwerk te infiltreren, kwam het vaakst voor.
Netwerken
De aanvallen zijn vooral tegen de computersystemen van de bedrijven gericht. Er werd geen enkele aanval gedetecteerd die direct tegen de controlesysteemnetwerken was gericht. Daarnaast waren sommige infecties niet opzettelijk gericht tegen het getroffen bedrijf in kwestie
Vanwege de platte structuur van veel netwerken en de manier waarop de netwerken met elkaar verbonden zijn, zou een aanvaller die toegang tot het ene netwerk krijgt, eenvoudig naar het andere kunnen overspringen om uiteindelijk de kritieke infrastructuur in gevaar te brengen, zo is in het rapport te lezen.
Deze posting is gelocked. Reageren is niet meer mogelijk.