Amerikaanse energie- en waterbedrijven hebben hun digitale beveiliging nog altijd niet op orde, zo blijkt uit een nieuw rapport (pdf) van Industrial Control Systems Cyber Emergency Response Team (ICS-CERT) van het Amerikaanse ministerie van Homeland Security.
Het ICS-CERT werd onlangs ingeschakeld door een niet nader genoemd Amerikaans nutsbedrijf dat voor zowel de energie- als watervoorziening verantwoordelijk is. Aanleiding was een mogelijke hack van het netwerk. Ter plekke werd er op het netwerk van de watervoorziening allerlei eenvoudige malware aangetroffen, maar het stroomnetwerk bleek schoon. Vervolgens werden er verschillende belangrijke locaties van het bedrijf bezocht, waaronder het controlecentrum voor de energiedistributie. Tijdens de netwerkanalyse ontdekten de onderzoekers een wifi-router waarvan het bedrijf dacht dat die van het netwerk was losgekoppeld. Dat bleek echter niet zo te zijn en via het apparaat kon er direct toegang tot het controlesysteem worden gekregen.
Bij een bezoek aan het controlecentrum voor de watervoorziening werd een mobiele modem ontdekt die op een waterschakelaar was aangesloten. Het personeel wist niet waar de modem voor diende, maar het bleek later om een modem te gaan waarmee de leverancier via een eenvoudige gebruikersnaam en wachtwoord toegang kreeg. Uiteindelijk ontdekte het ICS-CERT op verschillende belangrijke systemen malafide TeamViewer-verbindingen die vanuit het buitenland waren opgezet. Hoe deze verbindingen tot stand zijn gekomen wordt niet gemeld, maar de overheidsorganisatie heeft het nutsbedrijf verschillende aanbevelingen gegeven om de beveiliging aan te scherpen.
Deze posting is gelocked. Reageren is niet meer mogelijk.