Belgische bierbrouwer Duvel Moortgat staakt brouwen na hack

De Belgische bierbrouwer Duvel Moortgat is gehackt en heeft daarom de brouwerij stilgelegd. De hack treft de productie van Duvel, De Koninck, La Chouffe, Maredsous en Liefmans. Het bedrijf zegt dat het om een ransomwareaanval gaat.

De hack werd woensdagnacht rond 1.30 uur opgemerkt, meldt het bedrijf aan De Tijd. Om veiligheidsredenen is daarna de productie van de brouwerij stilgelegd. Het bedrijf zegt te werken aan een oplossing en denkt op woensdag of later in de week de productie weer te kunnen starten met een back-upsysteem. Duvel Moortgat zegt nog voldoende voorraad te hebben en zegt dat dit voorlopig niet tot leveringsproblemen hoeft te leiden.

Door Hayte Hugo

Redacteur

06-03-2024 • 13:11

133 Linkedin Whatsapp

Lees meer

Reacties (133)

133
123
48
6
0
35
Wijzig sortering
Bijzonder dat de pc's die dat systeem aansturen aan het internet hangen, of zou het vooral het supply chain proces zijn waardoor ze niet weten hoeveel ze moeten produceren?
En ik blijf het bijzonder vinden dat mensen denken dat productiebedrijven blijkbaar gewoon offline zouden werken. Zoals anderen al hebebn aangehaald heb je o.a. de mogelijkheid voor technici om de machines up te daten als er aanpassingen moeten gebeuren of te helpen bij foutopsporing zonder een technicus te moeten langs sturen.

Er zijn meetsystemen die opvragen hoeveel er geproduceerd wordt, hoeveel er verbruikt wordt, en dit direct kan doorgeven aan het ERP systeem voor betere planning van werk, supply chain en leveringen aan klanten.

Er worden geen materialen verplaatst in je magazijn, toegevoegd aan je magazijn of uitgeleverd vanuit je magazijn zonder dat daar de nodige transport orders voor zijn. Ook die worden weer geregistreerd in een systeem.

Zowel de techniek als de administratie van een productiebedrijf zijn zo afhankelijk van IT systemen die ook nog eens verbonden zijn met het internet om direct met meerdere vestigingen te kunnen communiceren, om met leveranciers te kunnen communiceren, om met klanten te kunnen communiceren, ... dat een storing op zelfs maar een klein deel van die systemen mogelijks heel je bedrijf stil kan leggen.
Wij hebben een volledige Purdue implementatie gedaan op onze OT omgeving met een aparte AD en vanaf het IT netwerk enkel te bereiken vanaf een Jumpserver die binnen de juiste laag van het Purduemodel ligt.
OT heeft helemaal geen rechtstreekse toegang tot het Internet (laat staan vanaf het Internet), ook niet voor bv de Antivirusdefinities, die worden tweetrapsgewijs op een server gezet en dan gefaseerd gedeployed, omwille van deze opzet kunnen wij de meest kritische servers zelfs met een delay updaten opdat we zeker zouden weten dat foutieve antivirusdefs ons productieproces niet zal beïnvloeden.
Rapportage en monitoring is oneway OT > IT en loopt door verschillende proxies.

Bij een eventuele aanval op IT of OT wordt een vooraf ingeoefende airgapprocedure in werking gesteld, waarbij IT en OT letterlijk ge-airgapped wordt.
Ik kan me gerust inbeelden dat in zo'n geval er ook op de andere niet geïmpacteerde omgeving serieus veel impact zal zijn (want je moet uitklaren wat er allemaal gecompromitteerd is), dus ik zie wel in waarom een Moortgat de volledige productie stopt tot ze meer info weten.

Heel deze opzet werd naar aanleiding van NIS (en straks NIS2) geïmplementeerd, het kost een zak geld, maar aangezien we een nutsbedrijf zijn kan en mag onze productie echter nooit stoppen.
Terecht dat een nutsbedrijf die investering maakt.Hier gaat het om een bierbrouwer. Een bierbrouwer zal (waarschijnlijk) in batches produceren en redelijke voorraden hebben ivm verwachte uitval van batches en productiemiddelen. Een paar dagen niet produceren is voor een bierbrouwer wellicht veel kostenefficiënter dan alle IT/OT op hethoogste security-level brengen.
Bierbrouwen is tegenwoordig puur boekhouden. Reken maar dat zij er alles aan doen om de lijnen optimaal te laten draaien.

Ik dacht meteen aan de recente inzet van een Boston Dynamics robot bij AB Inbev. Dat zal ook wel iets kosten en is allemaal voor preventief onderhoud om de downtime te verminderen.
Een paar dagen niet produceren is voor een bierbrouwer wellicht veel kostenefficiënter dan alle IT/OT op hethoogste security-level brengen.
Beetje naïef niet? Die paar dagen zijn duur maar als je niets doet gebeurt het nog eens en nog eens is dat veel duurder. Je kan als bedrijf niet anders dan alles extra beveiligen. Het raakt je in de core, dan moet je het tot in de core oplossen.

Vaak kan men pas voldoende budgetten vinden als het noodlot is toegeslagen. Het management weet traditioneel weinig over beveiliging Dat was mogelijk geen prioriteit maar wordt het plots wel.
Ze maken idd in batches. Echter hebben ze niet echt voorraden. Wel voor hun hoogalcohol / donker bier maar ze hebben een paar soorten die blond en laag alcohol zijn. Als deze nu niet geproduceerd worden ga je dit wel merken in de winkel. Houdbaarheid.
Die zakken geld wordt uiteindelijk betaald door de belastingbetaler, gewone bedrijven hebben die luxe niet, zelfs hospitalen (waar ik werk) ligt alles op 1 plat netwerk (TVs in de kamer samen met de robot in de operatiekamer). En dat proberen we op te lossen, maar het is niet zo makkelijk omdat alle bloedpompen/UPS etc allemaal hun eigen techniekers en verkopers en contracten en toelatingen en draadloze en bedrade netwerken hebben.

En wat ik vaak zie in wat jij uitlegt (en ja, ik heb al heel mijn carriere met overheden en zorginstellingen en nutsbedrijven gewerkt) is dat de eerstvolgende vendor daar gewoon een systeem tussenzet om zichzelf het leven gemakkelijker te maken en als je het al weet dat het bestaat (bitter weinig bedrijven, vooral de grote, hebben technische mensen tijdens verkoop/contract, die weten niet dat een 5G modem gewoon aan het Internet hangt) dan kan je op je kop staan, het systeem moet er komen en eenmaal het budget voor de certificatie erdoor gedraaid is of het volgend financieel jaar kan dit allemaal geen zakken geld meer kosten en moet je het maar uitvissen met een budget van een paar honderd euro (of minder)

Zo'n "airgapped" netwerk doen veel bedrijven tegenwoordig gewoon virtueel, een stukje goedkoper dan letterlijk kabeltjes trekken (vooral als je intern netwerk naar 10, 40, 100G gaat) en als er iets moet verandert worden is het een paar configuraties veranderen en ook veiliger omdat je zicht hebt op wat er gebeurt en niet moet vertrouwen dat iedereen je regeltjes volgt. Dat is nu eenmaal het nut van zero-trust, iedereen kan aan het netwerk hangen en de switch zorgt er gewoon voor dat iedereen op zijn eigen netwerk zit totdat ze geidentificeerd zijn. En dan mag Piet naar een ander gebouw verhuizen, Piet krijgt dezelfde VLAN en dezelfde firewall regels, en als je een apparaat opeens moet verhuizen kun je gewoon zeggen dat ze maar kabeltjes trekken en inpluggen.

[Reactie gewijzigd door Guru Evi op 7 maart 2024 02:20]

Terecht. En voor wie Purdue niet kent: ik schreef er dit artikel over als achtergrond info
Niet enkel dat, hedendaagse buscommunicatie, dan zit je tussen de PLC (de sturingscomputer) en je feitelijke instrumenten (kleppen, motoren, sensors, enzovoort) draait allemaal meer en meer op de TCP/IP stack. Profinet, ISOonTCP, ModbusonTCP, Ethercat en ga maar door.

Als daar iets binnen geraakt heb je heel snel een heel dik probleem. Dat zou allemaal in aparte dicht getimmerde VLANS moeten zitten maar in de praktijk valt dat vaak tegen omdat de kennis er niet is en omdat die netwerken ergens apart draaien onder een OT afdeling.

Binnen die protocollen zelf is er nog geen security enkel safety. Dat wil zeggen dat er checks gebeuren of berichten niet toevallig corrupt zijn geraakt en er redundantie inzit maar of een deelnemer wel is wie die deze claimt te zijn, is op komst maar bestaat nog niet. Er hoeft maar 1 iemand in te pluggen op dat netwerk met zijn laptop, je wilt niet weten hoe vaak dat gebeurd en niet enkel kan die zonder probleem malware beginnen verspreiden, die kan mits de juiste kennis die communicatie manipuleren en dus het systeem wijs maken dat een klep open staat terwijl die in werkelijkheid dicht staat.

Dus moet je dat netwerk uitrollen met netwerk authentificatie en dynamische VLAN toewijzing. Ik wil wel maar ik heb netwerk engineers nodig, IT'ers die een heel Cisco verhaal kunnen neerzetten maar die ook begrijpen dat een catalyst geen active Profinet switch is en dus dat ze Cisco industrial ethernet moeten neerzetten. Of maw een echte netwerk engineer die tevens perfect begrijpt hoe een Profinet netwerk werkt.

Probleem is vind ze maar, hoeveel Cisco experts gaan we hier op Tweakers tegenkomen met die kennis? En het aantal mensen met PLC ervaring die weten hoe een dergelijk secure en beheerbaar netwerk op te zetten, daar kan je nog langer achter zoeken. Maar ook binnen de organisaties is dat een probleem, beste IT afdeling, wij gaan meer Cisco switchen neerzetten dan jullie maar ik heb 0 zuivere netwerk mensen in mijn team. Moet je de blik zien van de IT manager die niet kan geloven dat de OT kant meer netwerk heeft dan de IT kant.

Waar ik toe wil komen is dat de IT wereld nog niet helemaal doorheeft dat de OT wereld aan het samensmelten is met IT. Jij spreekt van achterliggende (data) koppelingen, die zijn er uiteraard ook maar ik merk dat er heel veel focus ligt op het loskoppelen van OT en IT, dat alle koppelingen met IT zo min mogelijk moeten zijn en zwaar beveiligd moeten worden echter dat is helemaal niet wat er in de praktijk aan het gebeuren is.
Ja een goed functionerende bedrijf met een adequate beveiliging zal zijn productie netwerk los koppelen van het net.
Je heb immers enkel 1 richtings verkeer nodig om data uit te lezen. De rest blijft binnen het productie netwerk.
Het kost alleen veel geld en zorgt voor veel ongemak.

Mentaliteit is alles.
Er staat ook niet in dit artikel dat dat niet losgekoppeld is, integendeel ik interpreteer het tegenovergestelde.
Om veiligheidsredenen is daarna de productie van de brouwerij stilgelegd
Ik lees dit dat het productie proces gewoon doorliep maar doordat andere systemen niet lopen ze dat ook hebben moeten stoppen.

Zoals @Blokker_1999 ook zegt is dat productieproces afhankelijk van enorm veel externe factoren, dus leuk als het productieproces losgekoppeld is maar als het afhankelijk is van andere processen dan houdt dat ook gewoon een keer op.
Het is een veiligheids issue, dus als de veiligheid in dat gebouw niet meer op orde is door deze storing moeten ze stoppen. Die veiligheid kan ook extern zijn, zoals cameras die werkend moeten zijn.

Ook als je geen overzicht meer hebt over je magazijn is het door laten lopen van zo een productieproces niet nuttig.
Ik haal het ook niet uit de nieuws bericht maar juist van blokkers post.
En ik blijf het bijzonder vinden dat mensen denken dat productiebedrijven blijkbaar gewoon offline zouden werken. Zoals anderen al hebebn aangehaald heb je o.a. de mogelijkheid voor technici om de machines up te daten als er aanpassingen moeten gebeuren of te helpen bij foutopsporing zonder een technicus te moeten langs sturen.
Is erg makkelijk dat op afstand werken maar je kan ook gewoon de technicus wel naar het bedrijf laten komen.
Dit is puur mentaliteit en gemakzucht.
Nee hoor. Er zijn genoeg (24/7)-processen waar een storing aan een machine een technicus van buiten het bedrijf vereist om de storing op te lossen. Als die technicus op 2-4 uur rijden woont dan is het niet "puur mentaliteit en gemakzucht" maar in de praktijk gewoon erg prettig dat die op afstand het één en ander kan regelen.

en juist die technici/consultancy-mensen hebben vaak ook geen VPN-toegang tot je systeem, want ze worden enkel geroepen als er stront aan de knikker is.

Heb een tijdje gehad dat ik bij een klant in de buurt van Enschede dat soort problemen mocht oplossen. En hoe leuk alle beveiligingen ook klinken, als de ICT'er aldaar aan de baas moet uitleggen dat joker1977 vandaag niet kan komen vanuit 200 km. verderop én niet op afstand kan inloggen want policy, dan is die policy ineens door zijn leidinggevende zo overruled als dat ruwweg een ton kost aan verloren productie(tijd).
maar in de praktijk gewoon erg prettig dat die op afstand het één en ander kan regelen.
Prettig is geen veiligheid. Wat dit zegt is dat je geen geld wil betalen om er zeker van te zijn dat het goed gaat. Wat het zegt is dat je bedrijf nog nooit gehoord heeft van een risico analyse.
Je hebt werkelijk waar geen flauw benul waar je het over hebt. Je reacties getuigen van een enorm onbenul en geen enkel praktisch inzicht van hoe industrie draait en werkt.

Neem een veel voorkomend iets als een robotarm, ik doe 1e lijns storing, maar soms kom je bizarre dingen tegen die eisen dat iemand die in dat ding is gespecialiseerd meekijkt in de processen. Die armen staan in Groningen en de dichtstbijzijnde hulppunt van de fabrikant was Zwitserland, maar ook verder weg voor specialistische apparatuur is heel normaal. Je gaat toch geen fabriek 10 uur platleggen tot zo'n specialist ter plekke is (nog vooropgesteld dat die gelijk kan komen en niet ergens in Frankrijk of Italië vastzit op een klus waar die niet weg kan, maar waar die wel tijd heeft om even in te loggen en mee te kijken.)

En we komen om in de risico analyses in de industrie, op grote fabrieken is dat zelfs een aparte functie. Maar als je wist waar je het over had dan weet je ook dat risico's aanvaardbaar worden naarmate ze duurder worden. Werken onder spanning is een absolute no-go maar zodra het tonnen of zelfs miljoenen kost om dat te vermijden dan mag je je in een apart pak hijsen en gaan met die banaan.

[Reactie gewijzigd door Groningerkoek op 6 maart 2024 18:59]

Wij hebben 5 gescheiden netwerken waarvan er 2 verbinding hebben met het internet. Buiten dat om draaien we vol continue met een 6-4 ploegen rooster met zowel TD als IT consignatie diensten.
Wij hebben ook 4 keer per jaar pen testers over de vloer en registreren alle data van 21 machines verdeeld over twee datacenters in Frankrijk en Duitsland.

Hoe moeilijk heb je het ook al weer?
En dus? Nu denk jij dat je niet meer gehacked kunt worden op een wijze waarbij je je proces plat gaat leggen?

:+
Nee dit is het verschil tussen professioneel en amateur. Tuurlijk kunnen wij gehackt worden alleen zal het schade altijd beperkt blijven tot een absolute minimum en zal het productie nooit stil komen te liggen.
Er zou ergens een 'schakelaartje' kunnen zitten dat de toegang voor onderhoud open zet als het nodig is, en alleen dan. Desnoods alleen voor specifieke ip adressen.
Dat maakt de trefkans voor hackers een stuk kleiner.
Wat een ongelofelijke onzin.

Ik heb jaren 24/7 gedraaid.

Allereerst stilstand kost geld en vaak wist ik aan de hand van de klachtbeschrijving al dat ik het vanuit huis op kon lossen. niveaumeting op een vat defect bijvoorbeeld, hopla even in de PLC op constant goed niveau zetten, productie moet het zelf visueel in de gaten houden en de ochtendploeg pakt het wel op. Binnen 5 minuten weer draaien en ik weer naar mijn bed. Wel zo goedkoop en handig voor iedereen.

Je hebt geen idee hoe belastend en zwaar dat soort diensten zijn en dan kan ik prima zonder komen voor allerlei onzin waarbij het niet nodig is.
Er is nooit wat aan de hand, tot het fout gaat, en dan gaat men de slachtoffer spelen terwijl ze beter wisten.
Wat wij doen is wij stellen een hoger niveau in voor de operators zodat ze zelf ook aardig wat problemen op kunnen lossen. Komen ze er niet uit dan kunnen ze bellen met de consignatie dienst en onder begeleiding mogen ze extra handeling uit voeren.
99% van de tijd is dit voldoende. Voor de overige 1% kom je maar met je luie reet van je bed af en ga je naar het werk op het op te lossen. Daar wordt je namelijk voor betaald.

Leuk om je productie netwerk in gevaar te brengen omdat je lui bent.
Je reageert erg stellig, maar in de praktijk zijn dit soort zaken allemaal risico-analyses die gebaseerd zijn op kosten/baten-analyses.

Waar jouw werkgever operators in dienst heeft die schijnbaar heel veel zelf kunnen, is de industrie-praktijk volstrekt anders. In mijn 20+ jaar ervaring bij diverse industriële klanten in alle markten is de gemiddelde operator daartoe niet in staat en daar waar het wel gebeurt is het 1 grote rommelpot aan work-arounds, foute oplossingen en soms zelfs gevaarlijke oplossingen.

Ik moet wel erbij zeggen dat ik ingehuurd wordt door productie-bedrijven en daar zelf niet werkzaam ben. Maar de klant begrijpt vaak wel dat ik geen zin heb om 5 uur te rijden (of verder, ik los problemen op wereldwijd) om iets simpels op te lossen wat ik op afstand in 5 minuten kan doen. Leuk dat hij eist dat ik met mijn luie reet in de auto stap, maar mijn kennis is dusdanig specialistisch dat er weinig alternatieven zijn. Als hij door die stugge houding stilstand in productie heeft, not my problem :)
Waar jouw werkgever operators in dienst heeft die schijnbaar heel veel zelf kunnen, is de industrie-praktijk volstrekt anders. In mijn 20+ jaar ervaring bij diverse industriële klanten in alle markten is de gemiddelde operator daartoe niet in staat en daar waar het wel gebeurt is het 1 grote rommelpot aan work-arounds, foute oplossingen en soms zelfs gevaarlijke oplossingen.
Dan moet je daar aan werken. Een nieuw operator leert in de eerste 2 maanden de machines te bedienen en goedgekeurd product te maken. Daarna is deze nog twee jaar bezig om zelfstandig te draaien en de machine te begrijpen waar ze mee klooien.
Er zijn altijd gradaties van jong naar oud. Geloof me de operator die al 30 jaar aan dezelfde machines werkt kan vaker beter problemen oplossen dan de TD. Gewoon omdat ze elke probleem al tig keer meegemaakt hebben en de oplossingen weten.
Als je alle kennis kwijt bent geraakt en alleen de newbies overhoudt is dat je eigen problem.
Als je "workarounds" accepteert dan wordt dat vaste procedure. Dit is puur mentaliteit en gemakzucht.
Ik merk aan al je reacties dat je lijkt te denken dat "hoe het bij jullie gaat" zowel de norm als de beste methode is. Prima, schitterend, ik vind het altijd fijn dat mensen blaken van het zelfvertrouwen.

Wat je lijkt te missen is dat ik mijn boterham verdien met het oplossen van problemen die "operators die al 30 jaar met dezelfde machine werken" niet weten op te lossen, de TD weet het niet op te lossen en dat een bedrijf daarom mij erbij roept.

Het is misschien een gekke gedachte, maar denk je niet dat iemand die letterlijk bij honderden bedrijven is geweest (en komt) een beter idee heeft hoe het in de realiteit werkt bij "de meeste bedrijven" dan iemand die zijn kennis en ervaring lijkt te halen uit het werken bij 1 werkgever ?

De grap is dan ook dat je zegt "Dan moet je daar aan werken". De grap is dat ik dat helemaal niet moet, integendeel, ik verdien mijn geld daarmee :)
Nee, ik kan dat niet over mezelf zeggen, want ik run en werk niet in een productie-bedrijf. Dus er is helemaal geen sprake van hoe "ik" het doe.

Het is ook niet de norm dat dat soort apparatuur direct aan het net hangt, dat heb ik ook nooit gezegd. Ik heb enkel gezegd dat als er echt shit aan ventilator komt dat soort regels heel snel heel fluïde worden. Onder druk wordt alles vloeibaar.

Ik zou niet zover willen gaan om te zeggen dat ik enkel bij bedrijven kom die hun zaken niet op orde hebben, integendeel. Ik vind het ook bijzonder dat je dat zo stelt, omdat je helemaal niet weet.

Ik ben wel nieuwsgierig, bij welk bedrijf ben je werkzaam? Het klinkt mij bijna utopisch in de oren dat jullie nooit te maken hebben met externen die een incident (versneld) moeten oplossen.

En natuurlijk ben ik de goedkope oplossing, je gaat geen persoon aanstellen voor een situatie die "normaliter" nooit / vrijwel niet optreedt. Daarom heb ik ook wel vertrouwen in het feit dat dat de norm blijft :)
Ik ben wel nieuwsgierig, bij welk bedrijf ben je werkzaam? Het klinkt mij bijna utopisch in de oren dat jullie nooit te maken hebben met externen die een incident (versneld) moeten oplossen.
Om heel eerlijk te zijn ben ik niet zo happig om aan te geven waar ik werk voor het geval dat er hier een of ander gek er iets mee gaat doen. Als ik weet wie je bent vertel ik het zonder enig twijfel.
Laten we het zo stellen. Ik had ontheffing van de overheid om tijdens de pandemie te gaan waar nodig.
De beveiligingen die wij hebben gaan nog veel verder dan wat ik al aangegeven heb en wat een regulier bedrijf nodig heeft. Echter zijn de basis principes hetzelfde.
Het is leuk dat extern inloggen maar het is gewoon niet nodig. Ja, het zal irritant en onprettig werken zijn maar gemakzucht leidt tot beveiligings lekken. Het enig voordeel is het kost minder (tot het fout gaat).
Aankomend maandag krijgen we weer een groepje pen testers over de vloer voor het eerste kwartaal.
Mag ik dan de aanname doen dat je werkzaam bent in een voorziening welke bv. waterzuivering doet, of electriciteitsvoorziening, gas of een andere tak welke voor algemeen nut wordt aangewend (bv. rioolwater, dijkbewaking, etc etc) ?

[Reactie gewijzigd door joker1977 op 7 maart 2024 13:44]

We hebben 21 machines die fysieke producten maken.
Die ontheffing had iedereen in Nederland die naar zijn werk moest.
Wij huren ook geen externe bedrijven in om dingen buiten de dag dienst te regelen.
Dat doen bedrijven alleen als ze niet iemand daarvoor willen aannemen. Jij bent de goedkope oplossing en daarom kom je alleen bij bedrijven die hun zaken niet op orde hebben.
Zit niet zo dom te lullen.

Als je het zonder externen afkunt buiten de dagdienst dan komt dat omdat je simpele machines hebt en/of omdat het geen probleem is dat machines stilstaan tot de ochtendploeg opkomt.
Wij hebben ook een paar fanuc robots die bij Sacchi italie vandaan komen. Punt is als je 30+ miljoen uitgeeft aan een project dan zorg je er ook voor dat je de kennis en expertise in huis haalt. Kleine moeite en 0% afhankelijk van externen.
Als Sacchi iets wil aanpassen aan de software dan zetten wij een laptop neer met camera en kunnen ze alles begeleiden. Een stukje software, kan na een check altijd via usb bijgewerkt worden. Op geen enkel moment kan je er op inloggen van buitenaf.

Je bent gewoon dom en vooral lui als je het wel doet.
99% van de storingen op te lossen door de operator...

Gast, je zit ongelofelijk uit je nek te lullen.

Fijne avond verder.
Veel machines hebben zo'n leuke sleutelschakelaar waarin het systeem in maintenance mode gezet kan worden. Kleine moeite om toegang van buitenaf ook via zo'n schakelaar te laten lopen.
Dan zit de boel netjes op slot, tenzij een technicus op afstand toegang nodig heeft.
Maar dan heb je het over 1 aparte machine.

Steeds meer fabrieken zijn dusdanig geautomatiseerd dat een verkoper of klant zet een opdracht aan, en er komt geen mens aan te pas. De fabriek draait volautomatisch het product voor de klant en zet het op pallets of in een silo klaar voor transport. Operators zijn er om te zorgen dat het blijft werken en dat alle overige benodigde producten als lijm, zakken, ventieldopjes en wat al niet meer tijdig aan de machines worden gevoed. Voorraden bijbestellen gaat volautomatisch, transport voor producten regelen gaat volautomatisch. En die vergaande automatisering is wat een fabriek in een land als Nederland concurrerend houdt.
Inderdaad , OT zonder IT is niet meer werkbaar tenzij je terug kan vallen op pen en papier. IT/OT convergence betekend echter niet het virtueel airgappen van die omgevingen - overigens is OT een mixed bag van capabilities die we nu maar even onder één noemer plaatsen - een PLC van 20 jaar out heeft wellicht niet eens de mogelijkheid om er uid/pw op te zetten - vergelijk dat met I(I)OT endpoints of gateways en je krijgt een heel andere security posture. Alles achter FW steken waar IT en OT elkaar ontmoeten is daardoor niet altijd zo voor de hand liggend. Desalnietemin zijn er wel werkbare oplossingen die risk mitigerend kunnen werken maar dat kost idd geld en tijd (niet alleen de technologie maar ook een werkend governance model). Zelf vind ik het Purdue model nog wel enigszins werkbaar maar IEC62443 / ISA 99 geven een iets accurater beeld - maar elke productie omgeving is weer anders en asset management is een heel ander gegeven dan IT lifecycle mgmt - dus het blijft wel een uitdaging. Geen enkel zich zelf respecterende ISO laat "direct internet access" toe overigens en zaken zoals digital twin vereisen internet access en dat is een risico wat je redelijk kan afdekken door te whitelisten op de perimeter FW. Maar ook daar kan het fout gaan als de trusted FQDN zelf compromised blijkt - die kans is uiteindelijk vrij klein en met een goede SoC werken en EDR / SoAR op alle lifeblood workloads is het risico allemaal "redelijk" goed in te perken en zal de kans op een ransomware attack tot een aanvaardbaar niveau gebracht kunnen worden.
Dit noem je een MES (manufacturing execution systeem)
MES is een onderdeel van en gewoon één van de lagen binnen (grotere) productieomgevingen, het merendeel van die lagen is verbonden met het internet. Alleen de echte hardwarelaag (sensoren) doorsnee niet, daar zie je nog de scheiding tussen OT en IT. De overige lagen (ERP, MES, SCADA) hebben linksom of rechtsom koppelingen of rechtstreekse toegang tot het internet. Daarmee is het inderdaad niet verbazingwekkend dat een kleine besmetting grote gevolgen heeft.
Denk niet dat jij eerder bij productie bedrijven zoals deze langs bent geweest 😉
pc's (of PLC's) die machines / processen aansturen zijn meer en meer met het 'internet' verbonden.
(via een 'EWON' of iets dergelijks). Op die manier kan de machinebouwer achteraf nog wat aanpassingen doen in het programma (programma's zijn complexer geworden waardoor er vaak nog fouten in kunnen opduiken na enkele maanden draaien van de installatie..) Op die manier kan de leverancier deze fouten makkelijk recht trekken. Ook kunnen er sneller problemen opgelost worden wanneer de machine niet meer naar behoren werkt. De PLC programmeur kan dan kijken in de sturing (van op afstand via de VPN) wat er mis is (foutieve waarde van een sensor / actuator die niet meer naar behoren werkt) en zo makkelijk instructies geven aan lokaal onderhoudsteam wat vervangen moet worden.

(maar in dit geval weten we dus niet waarover het gaat, kans is denk ik groot dat de hack niet op machine niveau is)

[Reactie gewijzigd door thomke op 6 maart 2024 13:56]

via een 'EWON' of iets dergelijks
Ewon loopt gelukkig maar een paar decennia achter, met hun schitterende Java SE 1.2 (ish) prut.
Is Ewon dan af te raden? Zijn er betere / even gebruiksvriendelijke alternatieven?

Zelf beweren ze dat ze 'veilig' zijn en de nodige certificaten en tests laten doen..
Maar daar ken ik niets van.
Ja en nee. Het spul zelf is fantastisch en doet goed wat het moet doen, mits je de software up to date houdt. In feite is "de buitenkant" zo veilig als maar kan, mits je niet een compleet incompetente netwerkbeheerder hebt.

Waar het mis gaat is wanneer je zelf software op de Ewon units wil draaien, bijvoorbeeld om MQTT of andere messages te sturen. Dan heb je de keuze uit Ewon's services als tussenpartij te gebruiken (en dan moet je conformeren aan hun formaten data), of je gaat zelf wat schrijven. Probleem: Je kunt kiezen uit Basic of Java. Ze zeggen dat die JVM compatible is met Java SE 1.4, maar in feite is het hooguit Java SE 1.2. Ik heb er zelf JSON support in moeten bouwen.
Ixon is waarschijnlijk wel vergelijkbaar, Nederlands product (zelf niet mee gewerkt, zie ze regelmatig bij klanten, naast evt de eWon dingen)
Aye? J2SE 1.2, Echt waar? Dat spul is al 20 jaar EOL.
Vergeet ook niet dat steeds meer het process gelogt moet worden. Daarbij worden ook de instellingen opgeslagen bij die batch die gedraaid (en gestuurd) wordt m.b.v. PLC's.
In de auto-industrie is dat al heel lang (traceability). Maar in de voedingsindustrie is dat ook steeds meer. Vooral als er ergens een wijziging is geweest waardoor het proces of product niet goed bevonden wordt. (Hoeft niet gevaarlijk te zijn, kan ook gewoon een drukfout op het etiket zijn.)

Daarom zijn er vaak bij de terugroep acties de productie datums bekend vanaf een fout is opgetreden.
Wellicht, maar dat verkeer hoeft alleen maar naar buiten te gaan, daarvoor hoef je geen inkomende verbindingen te hebben, en ik zie ook niet waarom zoiets buiten het gebouw hoeft te worden opgeslagen.

Dingen worden veel makkelijker van een plat netwerk en internetverbindingen, maar daar zitten wel dit soort risico's aan.
Maar een leverancier moet er wel via Internet (VPN) bij kunnen om werkzaamheden te doen. En zo niet dan kan een monteur ook aankomen zetten met een geinfecteerde laptop in je productie omgeving.

Feit is dat je niet gaat ontkomen aan risico's, ook niet in je productieomgeving.
Al kan je die leverancier perfect via een Jumpstation laten werken. Dan mag hij nog zoveel rommel op zijn laptop hebben staan als ie wil.

Je kan de risico's echt wel tot een minimum beperken.
"Een monteur met een geïnfecteerde laptop" is toch een risicovector die een stuk kleiner is dan "alles aan een permanente VPN hangen". Als ik het voor het zeggen had, denk ik niet dat ik dezelfde keuzes gemaakt hebben.

Risico's heb je altijd, en als het goed is heeft een bedrijf als deze daar ook ergens een goede risicoanalyse over op papier staan. Als bedrijf maak je een afweging tussen de kosten voor offline+monteurs versus verbeterde beveiliging van hun ICS, en nu betalen ze die rekening. Aan de andere kant: niet alle risico's zijn even groot. Zonder details over de hack is het lastig zeggen wat er precies gebeurd is, maar er zijn vele gradaties te bedenken tussen "alles handbediend" en "control panel zonder wachtwoord met VNC aan het internet hangen".
Ik heb 100x liever een always-on IPsec VPN naar een leverancier waarbij ik precies kan definieren welke verkeer is toegestaan met verder een deny policy.. Dan een monteur die een laptop in een VLAN drukt waar ik verder geen zicht op heb.

Beter nog, bij ons is dat laatste verboden.
Vaak zijn dit soort interfaces twee kanten op. En wanneer het ERP systeem wat de voorraad en werkorders regelt in de cloud draait, dan wordt de beveiliging al wat complexer.
T is voor productieomgeving min of meer een *must* om het Purdue-model te hanteren voor segmentatie.

Derhalve een DMZ tussen level 3 en 4, ook wel level 3,5 genoemd.
Toepassing van IEC62433-x-x (vereist o.a. risicobeoordeling van cybersecurity) bepaald o.a. het niveau van autorisatie voor eigen medewerkers en toeleveranciers. 2FA is vanaf level 3 een eis, maar ik zou ieder bedrijf aanbevelen om daar naar toe te werken.

De praktijk is ... meh.

[Reactie gewijzigd door MOmax op 6 maart 2024 14:42]

Het kost een hoop geld en energie om het Purdue-model te implementeren maar voor sommige bedrijven is dit echt een noodzaak.
Ik ben blij dat we de stap gezet hebben.
geen idee, ik ken het netwerk van ze niet, jij wel? wie weet hebben ze het wel gescheiden middels een forse firewall.

Maar de vuistregel in dit soort situaties is toch wel: Als je de impact nog niet weet en de bron hebt weten te vinden en stoppen, dan staat voedselveiligheid voorop en kun je beter het zekere voor het onzekere kiezen en besluiten te stoppen met produceren tot je zeker weet dat het veilig kan.
Dat niet alleen. Maar je hebt ook nog het probleem dat je dus geen productiedata kunt bijwerken. Orders kunt lezen en je voorraden in het magazijn niet meer kloppen. Dat alles naderhand weer in orde brengen geeft nog grotere problemen dan nu de productie stil leggen.
Ik ben zo vaak ip(0) op firewalls tussen productie en office tegengekomen.

Die komen van externe partijen en intern niet de kennis hebben van zulke systemen.
Wat bedoel je hier mee? Leg eens uit?
Een machine hoeft niet aan internet te hangen om gehackt te kunnen worden.

Maar veel productie systemen worden ook op afstand in de gaten gehouden en bijgestuurd, of dat hier ook zo is weet ik niet.
Denk aan windmolens bijvoorbeeld, maar ook kolencentrales en ooit ook een kerncentrale... die internet verbinding hebben we bij ontdekking direct met behulp van een spade verbroken....
Het is sowieso niet één brouwerij, Duvel wordt gebrouwen in Puurs terwijl De Koninck in Antwerpen gemaakt wordt. Het is goed mogelijk dat ze inkoop etc centraliseren en als zo'n systeem plat ligt weet logistiek bv ook niet waar welke voorraad hop nu weer heen moet of hoeveel lege flesjes er nog klaar staan. Moortgat is een groot industrieel bedrijf, zonder IT en logistiek gaat dat gewoon plat ja.
Dat is normaler dan je denkt. Enorm veel fabrieken hebben overdag wel technische mensen rondlopen maar in de avond/nacht is er alleen een productieploeg en zijn de IT/TA technici of afroep. En die hebben ook geen zin om voor elk wissewasje naar de fabriek te rijden. Goede technici zijn al schaars en hoe zwaarder je de baan maakt hoe lastiger jij ze krijgt. Dus die kunnen op afstand inloggen en bijvoorbeeld S7 (of welk plc systeem ze daar hebben) benaderen. Veel storingen zijn daarmee ook veel sneller te verhelpen.

Je moet wel echt heel erg groot zijn wil het economisch uitkunnen om dat soort mensen 24/7 op je terrein te hebben.
Moortgat zal toch geen AB plc's gebruiken ;)
Kans bestaat zelfs dat sommige productie systemen aan de cloud hangen en ze dus internet nodig hebben tegenwoordig. In elk geval denk ik dat de vraag groot genoeg is om constant te produceren, en dat er niet moet afgevraagd worden of er wel geproduceerd moet worden. Dus met de productie die stil ligt houden ze er dus waarschijnlijk wel een kleine kater van over, om het met een woordspeling te zeggen...
Het is belangrijk dat batchnummers worden bijgehouden. Als dat niet kan kun je het product wel maken, maar mag je het niet verkopen. Je moet het dus vernietigen. Dus kun je beter stoppen.
Zo bijzonder is dat niet. Alle gegevens van elke stap in het brouwproces en ook van het verpakkingsproces wordt geregistreerd. Dat kan doordat elke processtap informatie kwijt moet om geregistreerd te worden. Daarnaast kunnen fabrikanten van veel machines inloggen op afstand.
Het zal waarschijnlijk niet om de besturing gaan, maar meer om clients die software draaien voor receptbeheer, planning, etc.
Maar ook de besturing zou best een internetverbinding kunnen hebben. Bij onze klanten gebeurt dit ook, zodat we via een vpn verbinding op afstand support kunnen bieden. Wel worden hierbij de nodige maatregelen genomen in een firewall uiteraard.
Bijzonder? Het is 2024 he.
Bijzonder? Het is 2024 he.
Dat maakt het juist zo bijzonder. Langzamerhand zouden bedrijven beter moeten weten.
De machines hoeven helemaal niet aan het internet gekoppeld te zijn (of het internet nodig hebben om te functioneren, of zelfs maar iets uitzenden/ontvangen vanuit het WW). Zodra je gehacked bent is dit op het interne netwerk en daar zal zo een machine ongetwijfeld op aangesloten zijn, ergens moet het terug rapporteren hoe een productie ervoor staat, of het afgerond/gelukt is etc etc etc.

Daarnaast wordt ook nergens vermeld dat het dit proces heeft aangetast of het die machines betreft, enkel dat het is stilgelegd. Als je computers van de planning gehacked zijn en je niet kan bijhouden wie zich waar bevind in een planning kan het ook uit veiligheid voor het personeel gedaan zijn. Het blijft gissen maar het is mooi dat ze dit zo snel openbaar maken ipv "enkele maanden terug zijn ze gehacked etc"
Ik heb nog voor een andere brouwerij gewerkt en de licentie voor de software om de houdbaarheidsdatum te printen op de blikjes was vervallen. 2 Dagen stilgelegen toen.
En als er iets moest afgesteld worden aan bijvoorbeeld de machine voor de flesjes te controleren dan moest die firma uit duitsland remote inloggen.

[Reactie gewijzigd door TNG128MB op 6 maart 2024 15:13]

Bij ons hangen veel CNC frezen, afkortzagen, robot magazijnen permanent aan het internet: de leverancier kan direct inloggen als er storingen zijn en de status van de machine moet op afstand door onze mensen in te zien zijn via een app en alles moet met local admin permissies en netwerkpoorten 1000 t/m 65535 open want anders werkt het niet. Om gek van te worden.
Bijzonder dat de pc's die dat systeem aansturen aan het internet hangen, of zou het vooral het supply chain proces zijn waardoor ze niet weten hoeveel ze moeten produceren?
Al zouden ze helemaal gescheiden zijn. Je moet het ook administratief verwerken.
Als je administratiesysteem plat ligt, kun je niet registreren hoeveel je hebt gemaakt, verkocht, verhandeld, en naar wie.

Daarnaast:
Het gaat hier om 'voedselproducten' en ook nog is om 'alcoholhoudende voedselproducten'. Daar zitten achterlijk veel regels aan vast, die je als producten moet kunnen aantonen in allerlei rapporten. (vraag maar aan een hobbybrouwer ;). Alles wat 'binnen de brouwlocatie' is, hoeft geen accijns op betaald te worden. Zodra het fysiek de brouwruimte uit gaat, moet het als zodanig worden geadministreerd en belasting over worden betaald. (of zo. Ik ben geen hobbybrouwer, dus als iemand dat wel is en het klopt niet helemaal, word ik graag gecorrigeerd. Ik heb zoiets als dit bij de Keuringsdienst van Waarde gezien volgens mij.))

Een simpel voorbeeld:
De brouwer pompt zeer waarschijnlijk zelf water op. Er is bekend wanneer welke batch gezuiverd en gecontroleerd grondwater (chemische, bacteriologische, enz. controles) de productievaten in is gegaan. Hetzelfde geldt voor de aangeleverde grondstoffen (suikers, hop, enz, enz,). Ze weten precies welke lading hop in welk flesje terrecht is gekomen. Zelfde voor elk ander aangeleverd ingredient.

Maar nu even niet. Dat betekend dus, dat je je spul je fabriek niet mag laten uit gaan, want je kunt niet aantonen dat je weet 100% zeker weet dat je voedselproduct veilig is (of in elk geval aan de regels voldoet.)
Zou leuk zijn om te weten wat de vulnerability was
Ik neem aan dat ze zelf nog druk bezig zijn om dat uit te zoeken, maar je hebt wel gelijk. Al is de kans groot dat ze hier niet publiek over zullen communiceren.
Dat heeft een partij als Hoppenbrouwers toch goed geregeld. Die waren daar érg open over, de impact, de werkzaamheden, de tijd en ellende die erin gestoken is..
of welke ransomeware groep het is... nog geen aankondigingen gezien alvast.
ja daar zitten we nog op onze honger - maar begrijpelijk dat er in deze fase nog veel onduidelijkheid is -
De strafmaat moet toch echt flink omhoog voor dit soort tuig dat complete dienstverlening onderuit haalt. Nu is het een brouwer, volgende keer weer een ziekenhuis. Dat laatste zou zeker onder de terrorisme wet afgehandeld moeten worden en de hoge straffen afschrikwekkend genoeg zijn.
Verder natuurlijk alle financiele inkomsten die mis zijn gelopen 100% verhalen op de daders (dat betekent dus hard werken vanuit de gevangenis).
Kom op zeg.
Het probleem is niet dat de straffen te laag zijn, maar dat ze gewoon niet te pakken zijn om ze te straffen.
Of ga jij ze met naam en toenaam aangeven bij het plaatselijke politiebureau, zodat Bromsnor op kan treden?
Dit blijft het eeuwendurende argument dat in al die jaren niet helpt (pappen en nathouden). De straffen zijn te laag en daarmee de consequenties ook. Daarnaast heeft een flinke straf ook een afschrikwekkende werking (voorkomen is beter dan genezen).

Het valt me al vele jaren op dat er altijd wat tweakers zijn die "hacken" en de boel platgooien goedpraten. Vermoedelijk omdat een deel onder de tweakers dit soort onethische zaken in hun prive uitvoeren.
Nee, wees reëel. Al zet je er de doodstraf op, de Chinese, Russische en N-koreaanse staatshackers krijg je niet te pakken, dus dat schrikt ze totaal niet af.
Dus jouw redenatie is dus andersom:

Als er maar een "x"% kans is om door de autoriteiten berecht te worden en X is < 100, dan verhoog niet de strafmaat :+ .
Ik vind dat persoonlijk een heel zwakke redenatie.

Strafmaat zou minimaal voor de gehele EU rechtgetrokken moeten worden en dat kan dan als 1 EU uitgedragen worden. Daarmee is zowel de functie ter afschrikken vele malen groter, wordt de pakkans groter en ja dan weten ze ook in China/Rusland wat de consequenties zijn.

Wat deze hackertjes continue doen zijn misdrijven die de staatsveiligheid in gevaar brengt, die dienstverlenende bedrijven gijzelen of particulieren het digitale leven zuur maken. En waarom? meestal om "fame" en uiteindelijk. En zogenaamd uit ethiek :r
De strafmaat mag van mij echt wel verhoogd worden, wat ze doen is zwaar crimineel.
Maar het resultaat ervan hangt af van de pakkans. En dat is het grote probleem: die is heel erg laag.
True true. Denk alleen dat het erg lastig is om de pakkans te vergroten. Het enige wat ik zie is meer samenwerking tussen alle grote landen als dat niet al gebeurt.
Op de een of andere manier houden we wel in stand dat hackers hier gewoon winst mee maken en miljoenen aan verdienen door hun een financieel systeem aan te bieden zonder dat ze te traceren zijn. Een verbod op bitcoins zou helpen om het voor hun een heel stuk moeilijker voor hun te maken om hier geld mee te verdienen. Een tas met geld goud of diamanten op halen en dan van a naar b brengen is een stuk lastiger dan een bitcoin transaktie vanuit je luie stoel. Ik las laatst al dat het totale gebruik van bitcoins in de illegale handel groter is dan het gebruik van bitcoins in de legale handel.
Inderdaad dat vind ik er ook van. Voor bitcoin was er zo goed als geen sprake van ransomware.
Die actoren hebben hele diepe zakken en werken ook vaak loosely coupled met aanbieders van verschillende threat vectoren in de kill chain - Ransomware as a Service omvat een hele macro economie helaas :-(
Een hacker aan de andere kant van de wereld weet niet eens wat de strafmaat of pakkans in Belgie is, laat staan dat ie onder de indruk is, want de kans om ooit gepakt te worden is miniscuul.
Ja hallo, ziekenhuizen e.d. is één ding, maar er zijn grenzen hoor.
Je vraagt je toch af of die hackers niet eerder uit zijn op het totaal verstoren van het evenwicht binnen de maatschappij.
Dan zal 1 brouwerij niet veel doen, we hebben er nog genoeg in België.
Ik heb inderdaad wel eens geruchten gehoord dat er België ook bier gebrouwen wordt
Dat was even schrikken toen ik de kop zag. Maar gelukkig is er nog voorraad. We komen hier gewoon doorheen, even volhouden.
Maar gelukkig is er nog voorraad.
*O*
voorlopig
-O-
Westmalle Tripel.
Door schaarste kan de prijs stijgen
Gedane zaken nemen geen keer 𝖊𝖓 𝖒𝖊𝖓 𝖌𝖆𝖆𝖙 𝖉𝖊 𝖆𝖘𝖘𝖔𝖈𝖎𝖆𝖙𝖎𝖊 𝖓𝖚 𝖔𝖔𝖐 𝖓𝖎𝖊𝖙 𝖇𝖊𝖕𝖆𝖆𝖑𝖉 𝖚𝖎𝖙 𝖉𝖊 𝖜𝖊𝖌
Ik hoop dat andere bierbrouwers hiervan leren.

Genoeg voorraad aanleggen!
Je moet van mijn bier afblijven k*t!
Ik hoop dat ze snel weer up and running kunnen zijn.
Naast het herstellen van alle systemen hoop ik ook dat ze het lek bovenwater weten te halen hoe de hackers binnen zijn gekomen.
Duvel heeft een centrale server Waar alle personeelsgegevens/planning/recepturen etc opstaat. Het magazijn In Breendonk is ook een indrukwekkend complex, dus als dat plat ligt is dat een logistieke ramp. De brouwzaal bij Liefmans is Volgens mij niet aangesloten op het netwerk. Daar kunnen ze manueel ook nog vrij goed uit de voeten. Over Duvel zelf durf ik mij niet uitspreken. Ze werken ook met een badge systeem voor alle deuren/printers etc van EM group. Als er daar ook problemen mee zijn moet je er geen tekening bij maken. Ik vermoed dat het zich beperkt tot de data/mail server, maar dat kan al genoeg roet in het eten gooien.

Op dit item kan niet meer gereageerd worden.

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee