Het begon zoals zoveel incidenten in de olie- en gasindustrie: met stilte. De SCADA-systemen van een raffinaderij lieten niets ongewoons zien. Operators zagen normale drukmetingen, kleppen in de verwachte posities en pompen die soepel draaiden. Toch voelde iets niet goed. Uren later schokte een onverklaarbare golf een heel deel van de pijpleiding. De productie vertraagde, het vertrouwen stortte in en bestuursleden eisten antwoorden. De ingenieurs wezen op slijtage. De auditors wezen op certificaten. Maar onder de oppervlakte was de waarheid duisterder: een decennia oud besturingssysteem was de perfecte schuilplaats geworden voor aanvallers. Deze spoken, vergeten machines, verouderde software en achterhaalde protocollen achtervolgen kritieke infrastructuur over de hele wereld. Ze zijn gebouwd lang voordat cyberdreigingen een rol gingen spelen. Ze kunnen niet worden gepatcht, ze kunnen niet gemakkelijk worden vervangen en ze blijven onzichtbaar voor de meeste moderne monitoring. En toch runnen ze nog steeds de energielevensaders van hele landen.
Olie en gas
Elke sector worstelt met verouderde technologie, maar in de olie- en gassector staat er meer op het spel.
Pijpleidingen, raffinaderijen, offshoreplatforms: deze systemen zijn ontworpen om tientallen jaren mee te gaan. Dezelfde PLC’s en SCADA-netwerken die in de jaren negentig de productie aanstuurden, zijn vandaag de dag nog steeds aangesloten, vaak gekoppeld aan clouddashboards, API’s van leveranciers en tools voor onderhoud op afstand die nog niet bestonden toen de apparatuur werd ontworpen.
Voor een C-suite-manager is het risico reputatie- en financieel: een storing die de productie één dag stillegt, kan tientallen miljoenen kosten. Voor technisch personeel is het risico operationeel: het onvermogen om systemen te monitoren, te patchen of te verdedigen die nooit met het oog op veiligheid zijn gebouwd.
Een verouderd systeem veroudert niet alleen. Het bouwt jaar na jaar risico’s op, totdat één incident een domino-effect kan hebben op de wereldwijde markten.
Audits certificeren processen, geen kwetsbaarheden. Certificaten mogen dan wel aan de muur in de lobby hangen, maar aanvallers kan dat niets schelen.
Veel verouderde systemen draaien op niet-ondersteunde software. Er bestaat mogelijk geen patch, of het toepassen ervan brengt het risico met zich mee dat de productie wordt verstoord.
OT-netwerken gaan vaak uit van vertrouwen tussen apparaten. Als aanvallers toegang krijgen, is laterale beweging triviaal.
Aanvallen op oliepijpleidingen zijn niet alleen sabotage. Ze zijn onderhandelingsmiddelen, die wereldwijde markten beïnvloeden en contracten hervormen.
De angst is niet alleen downtime.
Cybersecurity in de olie- en gassector gaat niet alleen over het online houden van booreilanden. Het gaat om geloofwaardigheid. Wanneer een pijpleiding defect raakt, vragen investeerders niet of dit te wijten is aan slijtage of malware. Ze zien alleen verstoring, volatiliteit en defensief leiderschap.
De angst is niet alleen downtime. Het is onzekerheid, aandeelhouders, toezichthouders en partners die zich afvragen of uw systemen wel echt onder controle zijn.
De les is duidelijk: u kunt het zich niet veroorloven om reactief tegen de spoken te vechten. Ze moeten worden ingeperkt voordat ze de kop opsteken.
Bij Alexsta zijn we gespecialiseerd in sectoren waar verouderde en moderne systemen met elkaar in botsing komen. Onze aanpak combineert technische precisie met duidelijkheid op directieniveau, zodat zowel leidinggevenden als ingenieurs weten dat zelfs de oudste systemen in de gaten worden gehouden.
Forensische evaluaties van verouderde SCADA- en ICS-netwerken. In kaart brengen van schaduwactiva, vergeten leverancierslinks en niet-gedocumenteerde eindpunten. Risicoanalyse afgestemd op MITRE ATT&CK voor ICS, vertaald naar meetbare gegevens die geschikt zijn voor de raad van bestuur.
Segmentatiestrategieën om legacy-systemen te isoleren zonder de productie stil te leggen. Protocol whitelisting en OT-afgestemde inbraakdetectie. Toegangscontroles voor leveranciers die het principe van minimale rechten afdwingen en elke verbinding monitoren. Handleidingen voor leidinggevenden om een evenwicht te vinden tussen uptime en cyberweerbaarheid.
Incidentresponsplannen ontworpen voor hybride OT- en IT-omgevingen. Tabletop-simulaties met fabrieksmanagers en leidinggevenden, ter voorbereiding op sabotagescenario's. Op bewijs gebaseerde rapportage voor toezichthouders en verzekeraars, zodat de verantwoordelijkheid duidelijk is.
De volgende inbreuk op de olie- en gasindustrie wordt misschien niet veroorzaakt door geavanceerde exploits. Deze zal voortkomen uit technologie die ouder is dan uw jongste ingenieur, die nog steeds stil op de achtergrond zoemt en onzichtbaar is totdat deze uitvalt.
Investeerders zullen zich niet bekommeren om hoe oud de apparatuur is. Regelgevers zullen het ontbreken van patches niet door de vingers zien. Partners zullen onverklaarbare stilte niet vergeven.
De spoken in uw pijpleidingen zijn echt. Ze kunnen niet worden genegeerd en ze kunnen niet worden weggewenst. Ze kunnen alleen worden ingeperkt, beheerd en met waakzaamheid worden gecontroleerd.
Aangedreven door AlexSta CyberSecurity AG