Term verklaard

Contents

TwinCAT

TwinCAT staat voor The Windows Control and Automation Technology. Het werd ontwikkeld door Beckhoff Automation. De TwinCAT software maakt het mogelijk om van een computer een controle systeem te maken voor verschillende industriële (Beckhoff) toestellen, ook wel een “Soft PLC” genoemd.

Beckhoff Automation werd opgericht in 1980 en heeft z’n hoofdzetel in Verl (Duitsland). Het bedrijf is voornamelijk actief in de productie- en gebouwenautomatisatiesector. Met Beckhoff PLC’s is het, naast de verwachte mogelijkheden van een PLC, ook mogelijk om een embedded Windows 7 te installeren. Dit biedt extra voordelen zoals bijv. de lokale logging van data en ingebouwde visualisatie.
Beckhoff heeft ook een eigen real-time veldbus ontwikkeld, met name EtherCAT. Dit protocol voldoet aan de IEC 61158 en wordt vooral toegepast bij tijdskritische motion toepassingen.

De TwinCAT sofware is ondertussen al toe aan de derde versie. De eXtended Automation (XA) suite kan eenvoudig worden geïnstalleerd op elke Windows computer en installeert zich als een plugin voor Visual Studio, waardoor de PLC in een vaak beproefde en voor velen vertrouwde omgeving kan geprogrammeerd worden.
– T.U. –

CERT

CERT staat voor Computer Emergency Response Team en omschrijft een groep van IT-experten dat tussenkomt bij beveiligingsincidenten met computers of netwerken. Een CERT richt zich vooral op het minimaliseren van eventuele schade bij aanvallen, alsook het herstel na zo’n aanval. Verder spitst het zich ook toe op preventie en actieplannen bij aanvallen.

CERT werd opgericht in 1988 door DARPA (Defense Advanced Research Projects Agency, een Amerikaans defensie-instituut), als reactie op de Morris-worm. Deze worm infecteerde 10% van het toenmalig internet, ongeveer 6000 computers. De schade werd geschat tussen de 100,000 en 10,000,000 dollar.

Het  US-CERT waarschuwt ook voor nieuwe bedreigingen, zoals bijvoorbeeld KEYMARBLE (9 Augustus 2018). Een vermoedelijk Noord-Koreaans trojan horse virus. Op hun site wordt een uitgebreide analyse gemaakt van het virus.

Tegenwoordig beschikt zowat elk land over een nationaal CERT. In België is dit het federaal cyber emergency team.  U kunt het CERT gratis contacteren indien u slachtoffer bent van een aanval. Dit kan een DDoS aanval zijn, maar net zo goed een phishing poging of het daadwerkelijk hacken van uw site of netwerk.  Het CERT brengt bedrijven ook op de hoogte indien er sporen zijn van aanvallen of datalekken, zoals het geval was in mei 2018 waar hackers gegevens van 15,000 klanten konden buitmaken bij telecomoperator Orange.
– T.U. –

TEAM VIEWER op de werkvloer, vloek of zegen?

Team Viewer is een populaire en zeer gebruiksvriendelijke tool die het eenvoudig mogelijk maakt om systemen op afstand over te nemen.
Het geheim van Team Viewer is dat deze puur werkt met uitgaande verbindingen, dus zowel de gebruiker als ontvanger maken een verbinding met de Team Viewer servers. Dit gaat geheel geëncrypteerd, althans voor zover bekend.

Na onderzoek bleken er inderdaad weinig technische problemen te zijn, behalve dan dat er een “blind” vertrouwen moet zijn in het datacenter van Team Viewer, daar wordt namelijk alles eerst gedecrypteerd en vervolgens terug geëncrypteerd.
Hét grote risico voor eindgebruikers betreffende Team Viewer hangt voornamelijk samen met het gebruik of implementatie hiervan. Met een unieke code per toestel, die altijd hetzelfde blijft, in combinatie met een vier cijferige PIN code, die na een herstart wijzigt, is namelijk volledige toegang tot het systeem en bijgevolg netwerk hierachter mogelijk. Als die PIN code gedurende lange tijd ongewijzigd blijft, kan dit wel degelijk grote risico’s inhouden.

Een oplossing wordt nu aangereikt onder de vorm van een “Teamviewer PIN Sender”, een programma dat zeer eenvoudig Teamviewer herstart, vervolgens de gewijzigde PIN code uitleest en dit naar een beperkt aantal, op voorhand ingegeven, GSM nummers (SMS) of Email adressen stuurt.

Klik hier voor deze Teamviewer PIN Sender


MQTT

MQTT, oftewel Message Queuing Telemetry Transport is een protocol bovenop TCP/IP. Het is speciaal ontworpen voor industriële communicatie door de focus op beperkte bandbreedte. Alle extra (lees: overbodige) dataoverdracht wordt vermeden. Bijvoorbeeld door het gebruik van een Publish en Subscribe systeem (data beweegt in twee richtingen zonder veel overhead).

MQTT is dus een protocol zoals we bijvoorbeeld HTTP kennen en staat dus in principe los van het gegeven “security”. MQTT (standaard TCP/1883) laat zich echter wel encapsuleren in het veiligere SSL (doorgaans op TCP/8883).

Wat details over hoe het werkt zijn hier te zien: