Utrecht, 11 juli 2016 – Om de kans op een cyberaanval te minimaliseren, worden Industrial Control Systems (ICS) verondersteld te worden uitgevoerd in een fysiek geïsoleerde omgeving. Dit is echter niet altijd het geval. In het verslag over het ICS-dreigingslandschap onthulden deskundigen van Kaspersky Lab dat 13.698 ICS hosts blootgesteld waren aan internet. Deze ICS hosts behoren naar alle waarschijnlijkheid tot grote organisaties uit de sectoren energie, transport, ruimtevaart, olie en gas, chemie, auto en industrie, voeding en dranken, overheid, financiële en medische instellingen. 91,1% van deze ICS hosts heeft zwakke plekken die op afstand kunnen worden misbruikt. Maar het ergste moet nog komen – 3,3% van de ICS hosts binnen deze organisaties bevatten kritische en op afstand uitvoerbare kwetsbaarheden.
Het aan internet blootstellen van ICS-componenten biedt veel mogelijkheden, maar ook veel zorgen over de veiligheid. Enerzijds zijn met internet verbonden systemen flexibeler wat betreft het snel kunnen reageren op kritieke situaties en de implementatie van updates. Anderzijds geeft de uitbreiding van internet cybercriminelen de kans om op afstand kritische ICS-componenten te besturen, wat kan leiden tot fysieke schade aan de apparatuur en potentieel gevaar voor de hele kritische infrastructuur.

Geavanceerde aanvallen op ICS-systemen zijn niet nieuw. In 2015 voerde een georganiseerde groep van hackers, genaamd BlackEnergy APT, een aanval uit op een energiebedrijf in Oekraïne. In hetzelfde jaar vonden nog twee, vermoedelijk met cyberaanvallen in verband staande incidenten plaats in Europa: op een staalfabriek in Duitsland en op de Frederic Chopin luchthaven in Warschau.
In de toekomst zullen meer aanvallen van deze aard plaatsvinden aangezien het aanvalsoppervlak groot is. Deze 13.698 in 104 landen vormen slechts een klein gedeelte van het totaal aantal hosts met ICS-componenten aan boord die beschikbaar zijn via internet.
Om met ICS werkende organisaties hun eventuele zwakke plekken te helpen identificeren, produceerden deskundigen van Kaspersky Lab een rapport over ICS-dreigingen. Hun analyse was gebaseerd op OSINT (Open Source Intelligence) en informatie uit openbare bronnen zoals ICS CERT, waarbij de onderzoeksperiode werd beperkt tot het jaar 2015.
De belangrijkste bevindingen van het rapport over het Industrial Control Systems dreigingslandschap zijn: