Amerikaanse SCADA-systemen hebben in de eerste maanden van dit jaar met een recordaantal aanvallen en incidenten te maken gekregen, zo blijkt uit cijfers van het Industrial Control Systems Cyber Emergency Response Team (ICS-CERT), dat onderdeel van de Amerikaanse overheid is. Het ICS-CERT publiceerde cijfers van de eerst helft van het fiscale jaar van 2013.
Tussen 1 oktober 2012 en mei 2013 werden meer dan 200 incidenten aan het ICS-CERT gerapporteerd. Meer dan de 198 incidenten over heel fiscaal 2012. De incidenten verschillen van Advanced Persistent Threats (APT), tot geraffineerde en gewone malware in industriële controlesystemen. Andere incidenten hadden betrekking op systemen die aan het internet waren gekoppeld en zwakke of standaard wachtwoorden gebruikten.
Aanvallen
De meeste aanvallen in de eerste helft van 2013 vonden plaats in de energiesector (53%) op afstand gevolgd door de 'belangrijke productiesector'. De meeste incidenten bestaan uit 'drinplaats-aanvallen', waarbij werknemers van bijvoorbeeld een energiebedrijf naar een website worden gelokt waar ze via een drive-by download met malware besmet raken, SQL Injectie en spear phishingaanvallen.
Onderzoek
Het ICS-CERT moest in de eerste zes maanden van fiscaal 2013 vijf keer met een team ter plekke komen om een aanval te analyseren. Het gaat dan om aanvallen waarbij 'geavanceerde dreigingsactoren' toegang tot het bedrijfsnetwerk hebben verkregen. In heel 2012 werden deze teams in totaal zes keer ingezet.
In veel gevallen kon niet worden vastgesteld of de aanvallers ook toegang tot het industriële netwerk hadden gekregen, doordat er nauwelijks of geen logbestanden en forensische gegevens van het netwerk waren.
Deze posting is gelocked. Reageren is niet meer mogelijk.