Computable.be
  • Thema’s
    • Security & Awareness
    • Cloud & Infrastructuur
    • Data & AI
    • Software Innovation
  • Computable Awards
    • Nieuws Computable Awards
    • Hall of Fame
  • Cybersec e-Magazine
  • Kennisbank
  • Inlog
  • Nieuwsbrief
Hack

‘Chemiebedrijf bijna ontploft na aanval op Triconex’

16 maart 2018 - 11:103 minuten leestijdActueelCloud & Infrastructuur
Pim van der Beek

Cybercriminelen hebben geprobeerd om een petrochemisch bedrijf in Saudi-Arabië op te blazen door het beveiligingssysteem voor het procesbeheer van installaties op afstand te manipuleren. Door een fout in de code zijn ze daar niet in geslaagd. Er zijn zorgen omdat het getroffen Triconex-systeem wordt gebruikt in ongeveer achttienduizend installaties wereldwijd.

Dat meldt The New York Times. De Amerikaanse krant schrijft over het incident dat in augustus 2017 zou hebben plaatsgevonden. Volgens verschillende deskundigen die de krant sprak, probeerden cybercriminelen op afstand het veiligheidssysteem van de industriële installaties te manipuleren om een dodelijke explosie te veroorzaken. Het incident wordt onderzocht door inlichtingen en veiligheidsdiensten, waaronder de NSA, FBI en het Pentagon.

De aanval was gericht op Triconex. Leverancier Schneider Electric licht toe (toegevoegd 17 maart 2018) : ‘Dat veiligheidssysteem is ontworpen om het proces af te sluiten in het geval van een abnormale gebeurtenis of een incident dat tot catastrofes kan leiden.’

Volgens de leverancier is de cyberaanval alleen mogelijk als het gedistribueerde regelsysteem, dat de elektriciteit, druk en temperatuur van het proces regelt, – dat is dus niet het veiligheidssysteem – in een onveilige toestand wordt gebracht, waardoor het veiligheidssysteem het proces uitschakelt om een ongeluk te voorkomen.

Volgens leverancier Schneider Electric wordt Triconex wereldwijd op achttienduizend locaties gebruikt. Het gaat onder meer om de beveiliging van kerncentrales, waterkrachtcentrales, olieraffinaderijen en chemische fabrieken.

Volgens de experts, waarmee de New York Times sprak, is het niet eerder voorgekomen dat criminelen van buitenaf het systeem hebben gemanipuleerd. Experts vrezen dat criminelen de fout in de aanvalscode herstellen en weer zullen toeslaan.

Malware

Wel meldde medewerkers van Schneider eerder dit jaar een malware-aanval op Triconex.. Dat was tijdens de S4-veiligheidsconferentie die van 16 tot en met 18 januari 2018 is gehouden in Miami Beach.

Onderzoekers van Schneider Electric lichtten daar een malware-aanval op één van hun Triconex-veiligheidssystemen in een industriële installatie toe. Eerder werd gemeld dat die aanval plaatsvond in december 2017, maar het blijkt nu om het hetzelfde incident te gaan als dat van augustus 2017. Volgens de experts van Schneider die op die conferentie spraken, maakte de malware misbruik van een foutje in de firmware van het Triconex-systeem, meldde Engineersonline.nl op 23 januari 2018.

 

Reactie Schneider Electric

 (toegevoegd op 17 maart 2018, 13.38)

‘Door geavanceerde cyberaanvalmethoden die de industrie nog niet eerder heeft gezien, werd de 10- jarige Tricon-controller van de eindgebruiker gemanipuleerd. Het Tricon-systeem constateerde echter een afwijking en gedroeg zich zoals het moest: het heeft de installatie in een veilige toestand gebracht via een shutdown op 4 augustus 2017.’

Volgens een woordvoerder van Schneider Electric was de aanval niet specifiek gericht op Triconex, maar richtten de cybercriminelen zich specifiek op de chemiefabriek en maakten ze daarbij gebruik van meerdere kwetsbaarheden in verschillende lagen van de ict-beveiliging, het netwerk en konden zo de Tricon-controller manipuleren.  ‘We hebben het in dit specifieke geval niet over een virus dat gemakkelijk kan worden verspreid. De malware kan alleen succesvol worden geladen als er verschillende voorwaarden aanwezig zijn, waaronder:

  • Het veiligheidsnetwerk moet lokaal of op afstand toegankelijk zijn.

  • De faciliteit moet een oudere Triconex Tricon-controller gebruiken die is geconfigureerd met de model- 3008 hoofdprocessor en firmwareversies 10.0 tot 10.4.

  • De aanvallers moeten toegang hebben tot de TriStation-terminal of een andere machine die is verbonden met dat veiligheidsnetwerk.

Volgens de leverancier is de aanval een waarschuwing voor alle bedrijven binnen de chemische en proces-industrie en de beveiliging daarvan dat beveiliging over de hele linie in orde moet zijn. Schneider Electric roept op om de samenwerking tussen alle betrokkenen verder te verbeteren. Om veiligheidsredenen wordt de naam van de chemiefabriek waar het incident plaatsvond niet gedeeld. 

Meer over

CybercrimeMalware

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Meer lezen

    ActueelGovernance & Privacy

    Tienduizenden Belgische sites overtreden European Accessibility Act

    ActueelCloud & Infrastructuur

    Kort: Cybercrimineel ligt op de loer in hoogseizoen, Proximus en Thales vernieuwen it bij Navo (en meer)

    AchtergrondCloud & Infrastructuur

    Europese it moet nú regie pakken

    AchtergrondInnovatie & Transformatie

    Nvidia lanceert 20 nieuwe ai-fabrieken in Europa, maar passeert België

    Sap-Sapphire-2024
    AchtergrondCloud & Infrastructuur

    Joule verandert alles: zo werken we straks met erp

    ActueelInnovatie & Transformatie

    Onkraakbaar: België en Luxemburg delen eerste grensoverschrijdende quantumverbinding

    Geef een reactie Reactie annuleren

    Je e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

    Populaire berichten

    Meer artikelen

    Footer

    Direct naar

    • Kennisbank
    • Computable Awards
    • Colofon
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Persberichten

    Contact

    • Contact
    • Nieuwsbrief

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.be is een product van Jaarbeurs