Trend Micro Research

Honeypot liefert Erkenntnisse zu Angriffen auf Fabriken

So sah das HMI (Human Machine interface) der Anlage der fiktiven Fabrik aus
Quelle: Foto: LeoWolfert / shutterstock.com
23.01.2020
Trend Micro hat die Steuerungstechnik einer fiktiven Fabrik ins Netz gestellt und untersucht, wer die Firma wie angreift. Angegriffen haben in erster Linie eher herkömmliche Hacker wie Kryptominer und Co.
So sah das HMI (Human Machine interface) der Anlage der fiktiven Fabrik aus
Quelle: (Quelle: Trend Micro )
Cyber-Sicherheit in der Industrie: Trend Micro hat die Ergebnisse eines über sechs Monate laufenden Honeypots vorgestellt, der eine industrielle Fabrik imitierte. Die fiktive Operational-Technology-Umgebung (OT) zog dabei hauptsächlich Betrüger und andere finanziell motivierte Cyberkriminelle an.
Ungesicherte Industrieumgebungen werden somit in erster Linie Opfer von ganz herkömmlichen Cyberangriffen, so ein Fazit der Übung. So wurde der Honeypot  für das Mining von Kryptowährungen kompromittiert sowie durch zwei unterschiedliche Ransomware-Attacken ins Visier genommen. Zudem wurden seine Rechenkapazitäten für betrügerische Aktivitäten genutzt.
"Zu oft wurde die Diskussion über Cyber-Bedrohungen für industrielle Steuerungssysteme (Industrial Control Systems, ICS) auf hoch entwickelte Angriffe durch staatliche Akteure beschränkt, die darauf abzielen, wichtige Prozesse zu sabotieren", meint Udo Schneider, Security Evangelist bei Trend Micro. "Diese stellen zwar zweifellos ein Risiko für die Industrie 4.0 dar, aber unsere Untersuchungen belegen, dass alltägliche Bedrohungen wahrscheinlicher sind", fügt er an. "Betreiber kleinerer Fabriken und Industrieanlagen sollten daher nicht davon ausgehen, dass Kriminelle sie in Ruhe lassen werden", warnt Schneider aber. Das Fehlen von grundlegenden Schutzmaßnahmen könne die Tür zu relativ einfachen Ransomware- oder Cryptojacking-Angriffen ermöglichen, die letztendlich schwerwiegende Folgen haben könnten, so der Experte weiter.

Aufbau des Honeypots

Um die auf ICS-Umgebungen gerichteten Angriffe besser zu verstehen, hat Trend Micro Research für diese Untersuchung ein realitätsnahes, industrielles Prototyping-Unternehmen geschaffen. Der Honeypot bestand aus realer ICS-Hardware und einer Mischung aus physischen Hosts und virtuellen Maschinen zum Betrieb der Fabrik, die mehrere speicherprogrammierbare Steuerungen (SPS), Human-Machine-Interfaces (HMIs), separate Roboter- und Engineering-Workstations sowie einen Dateiserver umfasste.
Der vollständige Untersuchungsbericht, einschließlich näherer Informationen zum Design und Einsatzes des Honeypots stellt Trend Micro auf seiner Webseite bereit.

Autor(in)

Das könnte sie auch interessieren
Schellerer Ausbau
Hessen, OXG und Vodafone schließen Partnerschaft für Glasfaser
Personalie
CEO Frank Roebers verlässt Synaxon
Huawei Roadshow 2024
Technologie auf Rädern - der Show-Truck von Huawei ist unterwegs
Cyberbedrohungen überall
IT-Sicherheit unter der Lupe
Mehr News?
Besuchen Sie unsere Seite ...
https://www.com-magazin.de
nach oben