Windturbines gemakkelijk doelwit voor hackers

Onderzoeker Jason Staggs van de Amerikaanse universiteit van Tulsa ontdekte dat er veel mis is met de beveiliging van Amerikaanse windturbines. Hij nam onder meer de specificaties van IEC 61400-25 onder de loep, een internationale standaard voor de communicatie van windturbines.

IEC 61400-25 staat onder andere het protocol opc-xml-da toe, waarmee xml-berichten verzonden kunnen worden. Staggs ontdekte dat de berichten niet worden versleuteld en er tevens geen authenticatie plaatsvindt.

Hangslot
Dat was niet de enige kwetsbaarheid die hij ontdekte. De fysieke beveiliging van een windturbine behelst vaak niet meer dan een hangslot. Voorts wordt zelden netwerksegmentatie toegepast. Als eenmaal een turbine in handen van hackers is, dan kunnen zij de andere turbines in het netwerk eveneens overnemen. En tot slot: aanwezige programmable logic controllers (PLC) gebruiken vaak verouderde besturingssystemen, de logins zijn standaard en alles wordt uitgevoerd als root.

Windransom
Op basis van deze tekortkomingen in de beveiliging beschrijft Staggs drie aanvalsmethoden. De eerste is om een windmolen herhaaldelijk een noodstop te laten maken en de molen daarna weer op te laten starten, net zolang tot deze het begeeft. De tweede is om een windworm te maken die zichzelf binnen het netwerk vermenigvuldigt. Als laatste noemt hij ransomware, waarvoor hij de naam Windransom heeft bedacht. Eenmaal gehackt functioneert de windmolen niet meer, net zolang tot er losgeld is betaald.


Om social media te kunnen gebruiken zijn cookies nodig, schakel deze in om de knoppen te activeren.

Tags: , , , ,

Close