CrashOverride is een cyberaanval van een industrieel controlesysteem die in december 2016 werd gelanceerd en die een enorme black-out veroorzaakte in Kiev, Oekraïne. CrashOverride, ook bekend als Industroyer door beveiligingsbedrijf ESET, is een vorm van malware die is ontwikkeld met mogelijkheden om op grote schaal schakelaars en stroomonderbrekers van onderstations te besturen.
De Industroyer / CrashOverride-malware hoeft zich niet te richten op zero-day-exploits of ongepatchte beveiligingsproblemen om schade aan te richten; in plaats daarvan communiceert het rechtstreeks met industriële hardware door middel van communicatieprotocollen die jaren geleden zijn ontworpen zonder noemenswaardige beveiliging in het achterhoofd.
Industroyer Afbeeldingsbron: ESET
In de voetsporen treden van Stuxnet en BlackEnergy
CrashOverride is ook niet de eerste vorm van malware die zich richt op onderstations, aangezien het volgde op een aanval die bekend staat als BlackEnergy en die in 2015 een black-out veroorzaakte in Oekraïne.
De CrashOverride / Industroyer-malware deelt ook overeenkomsten met de Stuxnet-malware die zich in 2010 richtte op een Iraanse energiecentrale en die ook zijn vermogen om rechtstreeks met industriële hardware te communiceren gebruikte om de schade aan te richten.
Deze vormen van malware hebben aan het licht gebracht hoe kwetsbaar industriële omgevingen en de meeste omgevingen in onze steeds meer Internet of Things (IoT) -wereld kunnen zijn voor cyberaanvallen.
Om u hiertegen te verdedigen, is een meerlaagse aanpak vereist die moeilijk toe te passen is bij hardware- en softwaresystemen die vele jaren geleden zijn ontwikkeld zonder dat er in veel gevallen geavanceerde of zelfs elementaire beveiligingsmaatregelen zijn genomen.