Kwaadaardige software vormt al een bedreiging sinds de begindagen van het internet. Hackers blijven nieuwe manieren vinden om toepassingen, websites en netwerken te misbruiken en te infecteren met virussen. Elk geïnfecteerd apparaat wordt een risico voor de gebruiker en voor iedereen in de organisatie.
Wanneer wij denken aan malware is het meestal in de context van cyberaanvallen die persoonlijke gegevens proberen te stelen of een website proberen plat te leggen. Met zoveel nieuwe apparaten die toegang hebben tot het internet kan het gevaar vandaag echter meer fysiek van aard zijn. Een vorm van malware gekend als Triton wordt beschouwd als een dodelijk computervirus omdat dit een industriële ramp zou kunnen veroorzaken.
In dit blog artikel bespreken we de algemene trend van het internet der dingen (Internet of Things - IoT) en welke impact Triton-malware hierop in de toekomst kan hebben.
Nieuwe infrastructuur in de industrie
De IoT-beweging heeft een groeiend aantal apparaten en toestellen met het internet verbonden. Een inbelmodem thuis of op kantoor voor een enkele desktop of laptop behoort al lang tot het verleden. Nu wifi zo breed toegankelijk is, kunnen tientallen apparaten in een enkel huishouden voortdurend verbonden zijn met hetzelfde netwerk.
De meest gebruikte IoT-apparaten voor consumenten zijn slimme luidsprekers die spraakopdrachten kunnen ontvangen en bepaalde acties kunnen uitvoeren. Slimme lampen, beveiligingscamera's, thermostaten en zelfs koffiezetapparaten kunnen worden bestuurd met een app op een smartphone. Het idee is dat traditionele apparaten voorzien van een internetverbinding deze flexibeler en gebruiksvriendelijker maakt. Dit maakt het beveiligen van een thuisnetwerk echter ook een stuk complexer.
De IoT-trend heeft intussen een enorme impact gehad op de bedrijfswereld, vooral in de verwerkende industrie. Bedrijven implementeren nu bijvoorbeeld slimme sensoren in elke stap van hun productiecyclus om de output en veiligheid te monitoren. De verzamelde informatie wordt ingevoerd in krachtige analysesystemen om kennis over de bedrijfsprocessen te verwerven.
De ontdekking van Triton
De eerste instantie van de Triton-malware werd ontdekt in 2017 in een chemische fabriek in Saudi-Arabië. Cyberbeveiligingsexperten stelden vast dat een groep hackers een stuk software in het lokale netwerk hadden geïmplementeerd dat op hoog niveau toegang had tot interne veiligheidssystemen. Dit omvatte speciale sensoren ontworpen om gevaarlijke omstandigheden te detecteren en uitschakelprocedures te activeren in noodsituaties.
Door de veiligheidssystemen aan te vallen, konden hackers deze op afstand controleren via internet. In het slechtst denkbare scenario zouden ze de sensoren kunnen uitschakelen of deze valse informatie geven met een levensbedreigende ramp als gevolg.
Gelukkig werd de malware gevonden voordat een verdere aanval kon worden uitgevoerd. Sinds de eerste ontdekking werkt een team van vooraanstaande cyberbeveiligingsexperts samen om reverse-engineering toe te passen op de Triton-malware.
Ondanks dat is de dreiging van Triton nog niet voorbij. Nieuwe vormen van de malware zijn opgedoken in de netwerken van andere industriële bedrijven en experten zijn van mening dat veel bedrijven zelfs niet weten dat ze geïnfecteerd zijn. Het risico is dat organisaties bij een storing mogelijk zullen denken dat het om een klein probleem gaat en niet zullen beseffen dat er iets ernstigers aan de hand is.
De impact van Triton op het IoT
Elk IoT-apparaat thuis of op kantoor vormt een nieuw risico voor het lokale netwerk waarvan het deel uitmaakt. Deze slimme apparaten vormen vaak zelfs een groter risico vanwege het vereenvoudigde besturingssysteem dat ze gebruiken om hun basisfuncties uit te voeren.
Hackers zoeken altijd naar de meest efficiënte manier om te infiltreren. Dat betekent dat zelfs als ze een back-endserver willen platleggen, ze hun aanval kunnen starten via een ander apparaat. Naarmate netwerken blijven groeien en steeds meer IoT-apparaten omvatten, wordt het steeds moeilijker om online veilig te blijven.
Overheden beseffen eveneens dat ze betrokken moeten zijn bij cyberbeveiligingsproblemen met malware zoals Triton omdat deze gezondheids- en veiligheidsrisico's inhouden. In de nabije toekomst zullen fabrikanten van slimme apparaten aan strengere normen moeten voldoen bij de beveiliging van de software op hun producten.
Hoe industrieën zichzelf kunnen beschermen
Gezien de belangen die op het spel staan, moeten industriële bedrijven zo proactief mogelijk werken wanneer ze zich beveiligen tegen Triton en vergelijkbare vormen van malware. Nieuwe soorten firewalls en inbraakdetectiesystemen gebruiken tegenwoordig allemaal artificiële intelligentie (AI) om inkomende dreigingen te detecteren en te blokkeren. Maar zelfs deze systemen zijn niet onfeilbaar.
Opleiding moet een grote rol spelen in elke cyberbeveiligingsstrategie. Werknemers in een organisatie moeten weten waarop ze moeten letten en hoe ze zichzelf en het bedrijf kunnen beschermen. Een eenvoudige tactiek is iedereen die in het bedrijf online gaat gebruik laten maken van een Virtual Private Network (VPN).
Sommige beveiligingsexperts raden organisaties zelfs aan om een persoonlijk VPN-serviceplan op te stellen, niet alleen voor werknemers die op afstand werken maar voor alle werknemers die het internet gebruiken, om welke reden ook. Beschouw het als de moderne versie van een extralegaal voordeel dat het bedrijfsnetwerk kan beschermen tegen een ramp.
Als toch een succesvolle aanval plaatsvindt, moet het bedrijf direct kunnen reageren met een noodherstelplan. Voor malware zoals Triton is het belangrijk dat alle getroffen IoT-apparaten zo snel mogelijk worden uitgezet en hun netwerkadapters worden uitgeschakeld. Dit voorkomt dat het virus zich verder verspreidt via het netwerk of systemen die invloed hebben op de veiligheid.
Tot slot
Computervirussen kunnen dodelijk zijn en de Triton-malware is een gevaarlijk voorbeeld hiervan. Wanneer IoT-apparaten geïnfecteerd zijn, vormen ze een groot gevaar voor de veiligheid. Hackers met slechte bedoelingen kunnen een netwerk infiltreren en een kettingreactie starten die een ramp kan veroorzaken.
De verantwoordelijkheid om mensen te beschermen tegen zulke aanvallen ligt bij verschillende groepen. Fabrikanten van slimme apparaten moeten hun producten uitrusten met strenge beveiligingsprotocollen. De bedrijven die de apparaten gebruiken moeten de buitengrenzen van hun netwerk beveiligen tegen indringers. En overheden moeten ten slotte alle bedrijven dwingen om te voldoen aan normen die ervoor zorgen dat mensen veilig zijn en ongevallen voorkomen worden.
Wilt u meer weten over hoe u uw infrastructuur kunt beschermen tegen aanvallen zoals Triton? Raadpleeg dan de nuttige links hieronder en ontdek hoe GlobalSign u kan helpen:
https://www.globalsign.com/nl-nl/internet-der-dingen/
https://www.globalsign.com/nl-nl/internet-der-dingen/iot-identity-platform
https://www.globalsign.com/nl-nl/internet-der-dingen/iot-developer-program
https://www.globalsign.com/nl-nl/blog/cyberveiligheid-tips-voor-kantoor-iot/
https://www.globalsign.com/nl-nl/blog/belofte-en-uitdagingen-van-aangesloten-autos/
https://www.globalsign.com/nl-nl/blog/beveiliging-voor-slimme-steden/