Foonsearch

Bedieningsgebouw Noordersluis IJmuiden:

In het iets grotere origineel is te zien dat die vier wc-raampjes die in het beton onder die enorme huif uitgespaard zijn in werkelijkheid het jaartal 1929 vormen.

Over het beveiligen van dergelijke “infrastructuur” de directeur van Fox-IT bijna een eeuw later in een radio-programma van de EO:

“Voor ons werk hacken we vaak sluizen”.

Testen of de besturing bestand is tegen computerinbraken is in dit geval een loze exercitie?

Rijkswaterstaat:

De Noordersluis bereikt in 2029 het einde van de technische levensduur.

Technisch onderzoeksrapport al in 2011 over het bediening- en besturingssysteem van de Noordersluis:

Over het algemeen kan gezegd worden dat alle installaties van de bediening en besturing zodanig verouderd zijn dat de technische levensduur is overschreden. Er komen regelmatig niet duidelijk aanwijsbare storingen voor.

In IJmuiden kraakt de installatie zelf:

De huidige systeemconfiguratie is opgebouwd uit Siemens S5 PLC’s. Gezien de leeftijd van dit systeem, het merendeel stamt uit 1986, zijn er concrete plannen om de gehele besturingsinstallatie te vernieuwen.

EenVandaag in 2012 met aandacht voor “te hacken sluizen”, trefwoord ‘SCADA’:

De Noordersluis wordt bediend vanuit het SLC (Sluis Leiding Centrum) gelegen ten zuid westen van de kolk. Er is één bedieningslessenaar in de bedieningsruimte aanwezig voor de Noordersluis. Voor de bediening van de sluis is in de bedieningsruimte één bedieningsstation (SCADA) aanwezig.

Bedrijven die dergelijke systemen graag in opdracht installeren daarover:

Een simpele muisklik op het bedieningsscherm leidt tot een gecontroleerde kettingreactie van sturingen, metingen en bewegingen.

Kan zijn dat er aanvullende eisen gesteld worden:

De bediening moet ook zaken kunnen rapporteren, mailtjes kunnen versturen, het nieuws volgen voor het geval er een calamiteit is. Er zal dus ergens een systeem met een open internetverbinding aanwezig zijn.

Op te lossen:

Om toevallige bediening te vermijden is het bedienvenster voorzien van een schermbeveiliging. De schermbeveiliging is niet zichtbaar als deze actief is. Klik één keer met de linkermuisknop naast de knoppen op het bedienscherm om de schermbeveiliging op te heffen. De schermbeveiliging zal na ca. 60 seconden weer worden ingezet.

In IJmuiden wordt nu een nieuwe, grote zeesluis gebouwd:

De aanleg van de nieuwe Zeesluis brengt met zich mee dat het SLC moet worden verplaatst en daarmee ook de bediening van de Noordersluis. Tijdens de bouw dienen de functies van het huidige SLC te worden ondergebracht in het Havenoperatiecentrum (HOC) te IJmuiden.

Even niet opgelet? SLC staat voor Sluis Leiding Centrum:

Na realisatie van de nieuwe Zeesluis zal in het verplaatste SLC naast de bediening van de Noordersluis ook de bediening van de nieuwe Zeesluis opgenomen worden.

Op dat moment weer controleren of de beveiliging van het nieuwe sluizencomplex voldoet?

Gelet op de dreigingsanalyse met behulp van een daad-dader-matrix voor object 25A-001-01:

Voor sluizen, gemalen en stuwen zijn de relevante daadtypecategorieën diefstal, geweld en sabotage.

Door de beperkte directe maatschappelijke afhankelijkheid bij de Noordersluis, wordt het niet aannemelijk geacht dat de daadtypen fraude, spionage, cyberaanvallen, protestacties, opblazen en beschieten of biologisch-nucleaire aanvallen van toepassing zijn.

Het er niet op aan laten komen:

“Soms zetten we een drone op het dak om het netwerk binnen te dringen”.

Ronald Prins in een interview over door Fox-IT laten testen of bedrijven of instellingen bestand zijn tegen computerinbraken en dit doen door nepaanvallen op ze uit te voeren.

Dit in praktijk brengen:

Hacking and Penetration Testing with Low Power Devices

For too long we have led ourselves to believe that the dangers of our online interactions were limited and shielded because of the need for an Internet connection or an IP address. Well, no more! The grim truth is that without physical security you have no online security. He shows how everyday gadgets, gizmos, and computer accessories that we take for granted can be used to penetrate our networks.

The sky is now literally no longer the limit - Raspberry Pi-based pentesting quadcopter:

Gelach in de video komt van betweters in de zaal bijeen ter gelegenheid van DEF CON 25 eerder dit jaar.

Bummer, niet optie ‘Exploiting Wireless Mouse via Drone’ selecteren voor de bestaande sluis ernaast:

Geen draadloze muis in gebruik op deze bedieningspost.