Wat is een Replay Attack?

Een Replay Attack is een aanval waarbij een aanvaller legitieme communicatie onderschept en later opnieuw verstuurt (replayt) om ongewenste acties uit te voeren. Het bericht lijkt geldig, omdat het afkomstig is van een betrouwbaar apparaat, maar het wordt buiten de oorspronkelijke context herhaald.

In OT-netwerken kunnen replay-aanvallen leiden tot onbedoelde besturing van machines, misleiding van SCADA-interfaces of het overschrijven van procesdata in Historian-systemen.


🧠 Voorbeeld in OT-context

Scenario Gevolg van replay
Aanvaller herhaalt een eerder ‘open klep’-commando Klep opent opnieuw, buiten het bedoelde moment
Gemanipuleerde sensorwaarden worden opnieuw verzonden SCADA toont foutieve meetwaarden
Beheerscommandoreeksen van een PLC worden gerepliceerd Productieproces wordt onbedoeld beïnvloed
Geauthenticeerde login wordt opnieuw aangeboden Toegang tot systeem zonder geldige sessie

🔍 Waarom werkt dit?

  • Veel OT-protocollen (zoals Modbus, DNP3, S7 Comm) hebben geen sessiebeveiliging of tijdstempels
  • Data is vaak niet versleuteld en niet gesigneerd
  • Apparaten herkennen geen verschil tussen een originele en herhaalde boodschap
  • Legacy-systemen zijn ontworpen voor beschikbaarheid, niet voor authenticiteit

🔐 Bescherming tegen Replay Attacks

Maatregel Toelichting
Message Authentication Codes (MAC-adress) Bevestigen dat berichten echt zijn en niet gewijzigd
Tijdstempels + Nonce Verhinderen hergebruik van oude berichten
Secure Protocols zoals TLS, OPC UA Beveiliging op sessieniveau met encryptie en integriteitscontrole
Code Signing voor firmware Voorkomt replay van gemanipuleerde updates of configuraties
Anomaliedetectie Herkent patronen van herhaalde of ongebruikelijke communicatie
Zero Trust Architecture Vertrouw geen berichten puur op basis van herkomst, evalueer inhoud en gedrag

🔧 Specifieke OT-maatregelen

  • Gebruik OPC UA i.p.v. OPC Classic – ondersteunt authenticatie en sessiebeheer
  • Implementeer IEC 62443-3-3-maatregelen zoals SL3 voor cryptografische integriteit
  • Log alle commando’s inclusief tijdstempel in Historian of SIEM
  • Detecteer herhaalde berichten met identieke inhoud, zonder tussenliggende events

🧪 Herkenning van een Replay Attack

Signaal Detectiemethode
Herhaald commando zonder aanleiding Anomaliedetectie, IDS, gedragsscripts
Vervalste sensorwaarden Onlogische trends of dubbele waarden in Historian
Exacte kopieën van oude pakketten Te herkennen met Wireshark, incl. tijdsvergelijk

📌 Samengevat

Replay Attacks misbruiken het gebrek aan tijdscontext en verificatie in OT-communicatie. Alleen berichten beveiligen is niet genoeg — je moet inhoud, sessies en herkomst controleren.