OT Security: lessen uit een trein-hack

Leestijd: 5 minuten

Categorie: Industrial Technology


Een onlangs bevestigde vulnerability in het remsysteem van treinen is, na meer dan twintig jaar, opnieuw aan het licht gekomen. Kort gezegd kunnen aanvallers onbevestigde radiosignalen versturen die de noodrem laten afgaan: een serieus risico voor de openbare veiligheid.

Hoewel dit specifiek bij spoorwegsystemen speelt, is het onderdeel van een veel groter probleem binnen operationele technologie (OT). Veel kritieke infrastructuur draait nog altijd op ontwerpen van tientallen jaren geleden, waarvoor veiligheid destijds geen prioriteit was. We hebben al eerder gezien wat dat kan betekenen: van Stuxnet, dat nucleaire centrifuges saboteerde, tot hackers die het voor elkaar kregen om een Amerikaanse waterzuiveringsinstallatie te manipuleren.

De boodschap is duidelijk: veel OT-systemen zijn (nog steeds) kwetsbaar by design.

Wat is OT security en waarom blijven OT vulnerabilities bestaan?

Operational Technology (OT) gaat over de hardware en software die fysieke systemen aanstuurt, zoals machines in fabrieken, elektriciteitsnetten of medische apparatuur in ziekenhuizen.

Dat deze kwetsbaarheden vaak blijven bestaan, heeft alles te maken met hoe cruciaal OT-systemen zijn. Ze worden zelden geüpdatet, omdat ze vitale diensten ondersteunen. Downtime of storingen kunnen daarom ernstige gevolgen hebben.

Bij IT-systemen is het vaak nog wel te doen om te updaten of vervangen. Maar bij OT, zoals apparatuur in een ziekenhuis, brengt een update al snel hoge kosten en operationele risico’s met zich mee.

Kortom, verouderde systemen blijven binnen OT een hardnekkig probleem.

De unieke uitdaging van op radio gebaseerde OT

Bij deze kwetsbaarheid in het spoorwegsysteem kot nog een extra laag aan complexiteit kijken: dit soort systemen zijn uniek en voor één specifiek doel gebouwd.

IT-systemen draaien meestal op universele processorinstructiesets, zijn op een vergelijkbare manier opgebouwd en gebruiken voor communicatie vrijwel altijd goed gedocumenteerde of makkelijk te begrijpen protocollen. In beide gevallen gaat het vaak om het TCP/IP-model (of het OSI-model, afhankelijk van wie je het vraagt). Daardoor is er wereldwijd een grote groep experts die deze systemen kan begrijpen, onderzoeken en beveiligen.

OT-systemen werken anders. Ze gebruiken vaak heel specifieke communicatieprotocollen die sterk verschillen in werking, opzet en doel. In de praktijk betekent dit dat maar een klein aantal ingenieurs zo’n systeem écht doorgrondt. Hun gespecialiseerde kennis is cruciaal om dit soort kwetsbaarheden op te sporen en op te lossen.

Some forms of OT cybersecurity come with unique, radio-based vulnerabilities.

Waarom ‘gangbare’ maatregelen zoals encryptie en authenticatie hier minder goed werken

Encryptie en authenticatie zijn tegenwoordig zulke standaardmaatregelen dat zelfs veel niet-IT’ers er wel eens van hebben gehoord. Toch worden ze in OT lang niet altijd toegepast, en dat heeft vaak te maken met de extra belasting die ze veroorzaken.

In IT-netwerken is er meestal genoeg bandbreedte en rekenkracht om encryptie en authenticatie te verwerken zonder noemenswaardige impact. In OT-systemen ligt dat anders. Zelfs een kleine toename in de hoeveelheid data – bijvoorbeeld 300 extra bytes per bericht door encryptie – kan de communicatielast verdubbelen of verdrievoudigen. Dat kan cruciale realtime communicatie verstoren.

Dit speelt vooral bij systemen die gevoelig zijn voor vertraging. In OT in het algemeen tellen bovendien de kosten van extra componenten mee. Niet alleen de aanschafkosten, maar ook het risico dat er simpelweg weer een onderdeel bijkomt dat kan uitvallen.

OT-kwetsbaarheden buiten de spoorwegsystemen

De kwetsbaarheid waar we het hier over hebben, speelt specifiek in spoorwegsystemen, maar soortgelijke problemen komen in alle vormen van OT voor. Volgens de Zero Trust-strategie moet je er altijd van uitgaan dat elk onderdeel van je systeem kan worden misbruikt: OT-systemen zijn daarop geen uitzondering.

OT-kwetsbaarheden nemen toe en de impact is vaak groot. Toch horen we er veel minder over. Een belangrijke reden: er zijn maar weinig ingenieurs die gekwalificeerd zijn om OT-systemen te onderzoeken. Daardoor worden er simpelweg minder kwetsbaarheden gevonden. Dat betekent niet dat ze er niet zijn, maar dat er minder mensen actief naar zoeken.

Bij gangbare IT-producten kijken miljoenen gebruikers en onderzoekers mee. OT-systemen daarentegen worden slechts door een kleine groep specialisten in de gaten gehouden.

Hoe maken we OT veiliger

De realiteit is dat je kwetsbaarheden pas kunt verhelpen als je weet dat ze bestaan. En zelfs dan is het nog maar de vraag of een systeem geüpdatet of gepatcht kan worden om het probleem op te lossen. De oplossing ligt in meer securitygerichte reviews van OT-systemen en een cybersecurity strategie die rekening houdt met de specifieke realiteit van OT.

In IT helpen initiatieven zoals bug bounty-programma’s om problemen op te sporen. In OT komen zulke programma’s nauwelijks voor, simpelweg omdat er heel specifieke kennis nodig is om de systemen te begrijpen. Daarom moeten we investeren in gespecialiseerde security-assessments, continue monitoring en samenwerken met externe experts die de unieke uitdagingen van OT kennen en begrijpen.

De OT security gap en de toekomst van kritieke infrastructuur

De kwetsbaarheid in de treinremmen is slechts één voorbeeld van een OT security gap. Veel operationele systemen zijn ooit gebouwd zonder beveiliging in gedachten en krijgen nu te maken met steeds meer digitale dreigingen. Het aanpakken van deze risico’s vraagt om meer dan alleen patches. Er is een verschuiving nodig naar secure-by-design-principes, strengere industrienormen en voortdurende waakzaamheid. Zero Trust speelt daar volledig op in.

Organisaties moeten OT-security zien als een essentieel onderdeel van het beschermen van kritieke infrastructuur én de openbare veiligheid.