Wetenschappers van het Amerikaanse Georgia Institute of Technology hebben een ransomwarevariant ontwikkeld voor industriële controlesystemen, in dit geval in een waterzuiveringsinstallatie. De variant is alleen bedoeld voor simulatiedoeleinden.

Op deze manier willen de wetenschappers aantonen dat ransomware ingezet kan worden om kritieke infrastructuur te infecteren en losgeld te vragen. Hun variant is in staat om de plc's aan te sturen die verantwoordelijk zijn voor re regeling van ventielen en de hoeveelheid chloor die aan het water wordt toegevoegd. Volgens de onderzoekers is het infecteren van plc's 'de volgende logische stap' nu ransomware al wordt gebruikt om ziekenhuizen aan te vallen.

De onderzoekers waren in staat om 1400 plc's van een bepaald type via internet te benaderen. De gebruikers van deze systemen zouden vaak niet op de hoogte zijn van de kwetsbaarheden of van het feit dat het apparaat met internet is verbonden. Daar komt bij dat veel plc's niet gebouwd zijn met de bedoeling om ze met internet te verbinden.

Om hun malware te testen bouwden de wetenschappers een eigen 'waterzuiveringsinstallatie' op schaal. Op die manier simuleerden ze een aanval, waarbij ze dreigden een grote hoeveelheid chloor aan het water toe te voegen, waardoor een gezondheidsrisico kan ontstaan. De wetenschappers presenteerden hun onderzoek maandag op de RSA-conferentie in San Francisco.

Dat industriële controlesystemen kwetsbaar en via internet vindbaar zijn, bleek eerder bijvoorbeeld al uit onderzoek van beveiligingsbedrijf Kaspersky. Het bedrijf identificeerde ongeveer 220.000 benaderbare systemen, waarvan 3600 in Nederland en 3800 in België. Tot nu toe zijn er geen gevallen bekend van een aanval met ransomware op dergelijke systemen.

Reacties mogelijk gemaakt door CComment