Anzeige

Honeypot

Trend Micro stellt die Ergebnisse eines über sechs Monate laufenden Honeypots vor, der eine industrielle Fabrik imitierte. Die ausgefeilte fiktive Operational-Technology-Umgebung zog Betrüger und andere finanziell motivierte Cyberkriminelles an.

Die sechsmonatige Untersuchung ergab, dass ungesicherte Industrieumgebungen in erster Linie Opfer von herkömmlichen Cyberangriffen sind. Der Honeypot wurde für das Mining von Kryptowährungen kompromittiert sowie durch zwei unterschiedliche Ransomware-Attacken ins Visier genommen. Zudem wurden seine Rechenkapazitäten für betrügerische Aktivitäten genutzt.

„Zu oft wurde die Diskussion über Cyber-Bedrohungen für industrielle Steuerungssysteme (Industrial Control Systems, ICS) auf hochentwickelte Angriffe durch staatliche Akteure beschränkt, die darauf abzielen, wichtige Prozesse zu sabotieren. Diese stellen zwar zweifellos ein Risiko für die Industrie 4.0 dar, aber unsere Untersuchungen belegen, dass alltägliche Bedrohungen wahrscheinlicher sind", so Udo Schneider, Security Evangelist bei Trend Micro. „Betreiber kleinerer Fabriken und Industrieanlagen sollten daher nicht davon ausgehen, dass Kriminelle sie in Ruhe lassen werden. Das Fehlen von grundlegenden Schutzmaßnahmen kann die Tür zu relativ einfachen Ransomware- oder Cryptojacking-Angriffen ermöglichen, die letztendlich schwerwiegende Folgen haben können."

Um die auf ICS-Umgebungen gerichteten Angriffe besser zu verstehen, hat Trend Micro Research für diese Untersuchung ein äußerst realitätsnahes, industrielles Prototyping-Unternehmen geschaffen. Der Honeypot bestand aus realer ICS-Hardware und einer Mischung aus physischen Hosts und virtuellen Maschinen zum Betrieb der Fabrik, die mehrere speicherprogrammierbare Steuerungen (SPS), Human-Machine-Interfaces (HMIs), separate Roboter- und Engineering-Workstations sowie einen Dateiserver umfasste.

Betreiber vernetzter Produktionsanlagen sollten – neben weiteren Best Practices für die Cybersicherheit – die Anzahl der offenen Ports minimieren und die Zugangskontrolle verschärfen. Darüber hinaus kann die Implementierung von Cybersicherheitslösungen für Fabriken, wie sie Trend Micro anbietet, dazu beitragen, das Risiko von Angriffen weiter zu verringern.


Definition Honeypot:

Als Honeypot wird ein Computersystem bezeichnet, das gezielt Angreifer anlocken soll. Dadurch können Angriffsmethoden erforscht, von anderen Systemen abgelenkt oder Hacker in eine Falle gelockt werden.


Weitere Informationen:

Den vollständigen Untersuchungsbericht, einschließlich näherer Informationen zum Design und Einsatzes des Honeypots, finden Sie hier.

www.trendmicro.com
 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Kundenzufriedenheit

Online-Shops: Vier von zehn Kunden frustriert

Vier von zehn deutschen Verbrauchern hatten schon einmal Probleme bei Online-Bestellungen aus dem Ausland. Dazu zählen lange oder ausbleibende Lieferungen, Komplikationen beim Widerruf oder in einigen Fällen sogar gefährliche und unsichere Waren. Ein Großteil…
Kinder - Technik

Tech-Verbote für Kinder ohne Wirkung für später

Einschränkungen, die Eltern bei der Technologie-Nutzung ihrer Kinder setzen, haben kaum Einfluss auf deren Verwendung von Computern, Handys oder Videospielen im Erwachsenenalter. Die Bildschirmzeit im frühen Leben sagt wenig über die späteren Jahre aus.
Fortbildung

CONTECHNET kooperiert mit 4m2s Academy

Obwohl die Themen Informationssicherheit, Notfall- und Krisenmanagement sowie Business Continuity Management (BCM) immer wichtiger werden, fehlen in Unternehmen erfahrene Fachkräfte für die Umsetzung. Um diese Bereiche auszubauen, kooperieren der deutsche…
Ricoh Boards

Ricoh präsentiert neue Collaboration Boards

Ricoh gibt bekannt, dass die neue Collaboration Boards-Serie für die verbesserte Zusammenarbeit am Arbeitsplatz ab sofort verfügbar ist. Die Produktreihe ist eine Weiterentwicklung der Interactive Whiteboards von Ricoh und umfasst die Modelle D5530, D6520 und…
Glühbirne

Forscher bauen kleinsten Speicher der Welt

Forscher der University of Texas at Austin (UT) haben die bislang kleinste Speichereinheit der Welt entwickelt. Dabei handelt es sich um einen sogenannten Memristor - ein passives elektrisches Bauelement, das zwischen seinen beiden Anschlüssen einen…

Lumen und Zoom bündeln Plattformen

Zu einer Zeit, in der die Welt näher zusammenrücken muss, während sie getrennt ist, haben Lumen Technologies und Zoom ihre Technologie-Kapazitäten und Kommunikationserfahrung gebündelt, um Unternehmen zu helfen, ihre geschäftskritischen Gespräche…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!