image

VS roept waterbedrijven op om systemen van publieke internet los te koppelen

zondag 15 december 2024, 15:42 door Redactie, 13 reacties

De Amerikaanse overheid heeft drinkwater- en rioolzuiveringsbedrijven gewezen op de risico's van systemen die aan het publieke internet zijn blootgesteld en roept op om die hiervan los te koppelen. Aanvallers hebben het onder andere voorzien op Human Machine Interfaces (HMIs) waarmee industriële systemen worden bediend, aldus de Amerikaanse milieutoezichthouder EPA en het Amerikaanse cyberagentschap CISA. Een aanvaller die toegang tot een HMI krijgt kan ongeautoriseerde aanpassingen maken en mogelijk de water- en rioolzuiveringsprocessen verstoren, zo stellen de diensten.

Waterbedrijven worden opgeroepen om te kijken welke systemen en apparaten allemaal met internet zijn verbonden. Wanneer mogelijk moeten alle HMIs en andere toegankelijk en onbeveiligde systemen van het publieke internet worden losgekoppeld. Verder krijgen waterbedrijven het advies om standaard wachtwoorden te wijzigen, multifactorauthenticatie (MFA) toe te passen, 'geo-fencing' te implementeren, remote inlogpogingen op HMIs te loggen en systemen up-to-date te houden. Eerder dit jaar werden meerdere Amerikaanse waterbedrijven aangevallen omdat aanvallers via het standaardwachtwoord '1111' toegang tot systemen wisten te krijgen.

Reacties (13)
15-12-2024, 15:46 door Anoniem
Amerika is wat van plan dus dan moet de thuisbasis extra beveiligd worden.
16-12-2024, 00:40 door Anoniem
Wie koppelt überhaupt een drinkwater systeem aan het internet? Waarom zou je dat willen? De verantwoordelijken moeten opgepakt worden en horen in de gevangenis!
16-12-2024, 02:10 door Anoniem
Door Anoniem: Amerika is wat van plan dus dan moet de thuisbasis extra beveiligd worden.
Wat zouden ze van plan zijn dan?
16-12-2024, 09:41 door Anoniem
Vitale systemen moet je nooit aan het internet knopen. Maar IT risico's inschatten is niet het sterkste punt van menig IT directeur (of politicus)
16-12-2024, 09:51 door Anoniem
Goh, wat een inzicht. Iedereen die wat met beveiliging doet, roept al 20+ jaar dat kritische systemen niet aan het net moeten hangen. Een aantal politici heeft het eindelijk ook door.
16-12-2024, 10:03 door dingetje - Bijgewerkt: 16-12-2024, 10:04
De waterplantjes willen ook graag IoT, want dat is zo handig.
Maar zonder wachtwoord, want dat onthoudt zo lastig.
16-12-2024, 11:30 door Briolet
Eerder dit jaar werden meerdere Amerikaanse waterbedrijven aangevallen omdat aanvallers via het standaardwachtwoord '1111' toegang tot systemen wisten te krijgen.

Al die technieken van geofencing, MFA, logs bijhouden etc lijkt me te hoog gegrepen voor deze beheerders als ze niet een de basale kennis voor het kiezen van wachtwoorden beheersen.
16-12-2024, 13:04 door Anoniem
Door Anoniem: Wie koppelt überhaupt een drinkwater systeem aan het internet? Waarom zou je dat willen? De verantwoordelijken moeten opgepakt worden en horen in de gevangenis!

remote monitoring, wat ook een veiligheid op levert. Direct kunnen ingrijpen als de waardes niet meer kloppen
dat zou een reden zijn.

Maar je moet het wel goed confituren en standaard wachtwoorden aanpassen.

Zo kan je zorgen dat alleen bepaalde IP's er op mogen in loggen, via een VPN (site to site) en/of 2FA
het beste is alle 3 toepassen.
16-12-2024, 15:32 door Anoniem
Hèhè wat een inzicht.

Zouden we hier ook moeten doen.

Sowieso alle kritische infrastructuur zoals centrales, waterzuiveringen, bruggen, transportleidingen (gas, olie en producten) enz. enz loskoppelen van het internet.

Gemeenten en overheid uit de cloud. Terug naar basics, Je moet er toch niet aan denken als ze die trans-Atlantische verbindingen doorknippen.
16-12-2024, 16:48 door Anoniem
Door Anoniem:
Door Anoniem: Amerika is wat van plan dus dan moet de thuisbasis extra beveiligd worden.
Wat zouden ze van plan zijn dan?
Oorlogvoeren tegen China (wat een onderdeel van het BRICS-blok is).
17-12-2024, 00:25 door Anoniem
Tijd om weer een waterput in te tuin te graven
17-12-2024, 11:53 door Anoniem
Het zou heel goed mogelijk zijn dat het in NL net zo beroerd is gesteld met de beveiliging. Uit eigen ervaring kan ik vertellen dat beheer van deze zaken meestal is uitbesteed aan bedrijven welke vooral veel verstand hebben van het product, in dit voorbeeld Water. De remote beheer systemen zijn welkom maar worden never nooit bijgewerkt en er verschijnen nagenoeg nooit updates die daadwerkelijk iets op het gebied van kwetsbaarheden oplossen. De lifespan van dit soort controllers is vaak 20 jaar of meer en maakt dat deze gewoon niet veilig kunnen zijn gedurende hun technische levensduur. Ik heb menig leverancier/dienstverlener achter zn broek moeten zitten om alleen al van kinderlijk eenvoudige wachtwoorden verlost te worden. Toegang beheer is helemaal een ondergeschoven kindje, als er al persoonlijke accounts kunnen worden- en zijn gebruikt wordt dat vaak nooit meer bijgewerkt en bestaan accounts van mensen die tien jaar geleden al vertrokken zijn nog steeds en hebben die nog toegang. Het beste wat je kunt doen als organisatie is toegangsbeheer zelf in de hand te houden en er een systeem voor te zetten dat wel altijd up to date is. Natuurlijk met al de zaken die hier genoemd worden als geofencing (niet meer dan NL) en mfa. Het zou beter zijn als de overheid hier een beleid voor zou afdwingen. Tot die tijd blijft het aanrommelen met hier en daar een uitzondering welke voor wie er wel over nagedacht en geïnvesteerd heeft.
17-12-2024, 13:58 door Anoniem
In US is de watersector een commerciële instelling. Geld is belangrijker dan de gezondheid van mensen, milieu en security.
Onvoldoende middelen, kennis en tijd, veroorzaakt inderdaad dit soort slechte beveiliging.

Europa heeft al beleid geregeld die NL moest invoeren. Dat is de NIS-1 en is vertaald in de Wbni. Deze is al enige jaren aanwezig voor alle AED's in Nederland. Op dit moment is NL op weg naar de NIS-2 die 2 jaar geleden in de EU van kracht werd. Deze wet gaat voor heel veel bedrijven binnen NL gelden en voor alle ICT middelen die ze gebruiken.
Veel bedrijven werken aan het continu verhogen van de weerbaarheid van BV Nederland, echter uitzonderingen zullen er altijd zijn.
Je kunt dan 2 dingen doen...negatief blijven of helpen er iets aan te doen. bv tips en kennis delen.
Alleen met voldoende kennis en kunde en een goede samenwerking krijgen we Nederland en EU weerbaar.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.