Anzeige

Honeypot

Trend Micro stellt die Ergebnisse eines über sechs Monate laufenden Honeypots vor, der eine industrielle Fabrik imitierte. Die ausgefeilte fiktive Operational-Technology-Umgebung zog Betrüger und andere finanziell motivierte Cyberkriminelles an.

Die sechsmonatige Untersuchung ergab, dass ungesicherte Industrieumgebungen in erster Linie Opfer von herkömmlichen Cyberangriffen sind. Der Honeypot wurde für das Mining von Kryptowährungen kompromittiert sowie durch zwei unterschiedliche Ransomware-Attacken ins Visier genommen. Zudem wurden seine Rechenkapazitäten für betrügerische Aktivitäten genutzt.

„Zu oft wurde die Diskussion über Cyber-Bedrohungen für industrielle Steuerungssysteme (Industrial Control Systems, ICS) auf hochentwickelte Angriffe durch staatliche Akteure beschränkt, die darauf abzielen, wichtige Prozesse zu sabotieren. Diese stellen zwar zweifellos ein Risiko für die Industrie 4.0 dar, aber unsere Untersuchungen belegen, dass alltägliche Bedrohungen wahrscheinlicher sind", so Udo Schneider, Security Evangelist bei Trend Micro. „Betreiber kleinerer Fabriken und Industrieanlagen sollten daher nicht davon ausgehen, dass Kriminelle sie in Ruhe lassen werden. Das Fehlen von grundlegenden Schutzmaßnahmen kann die Tür zu relativ einfachen Ransomware- oder Cryptojacking-Angriffen ermöglichen, die letztendlich schwerwiegende Folgen haben können."

Um die auf ICS-Umgebungen gerichteten Angriffe besser zu verstehen, hat Trend Micro Research für diese Untersuchung ein äußerst realitätsnahes, industrielles Prototyping-Unternehmen geschaffen. Der Honeypot bestand aus realer ICS-Hardware und einer Mischung aus physischen Hosts und virtuellen Maschinen zum Betrieb der Fabrik, die mehrere speicherprogrammierbare Steuerungen (SPS), Human-Machine-Interfaces (HMIs), separate Roboter- und Engineering-Workstations sowie einen Dateiserver umfasste.

Betreiber vernetzter Produktionsanlagen sollten – neben weiteren Best Practices für die Cybersicherheit – die Anzahl der offenen Ports minimieren und die Zugangskontrolle verschärfen. Darüber hinaus kann die Implementierung von Cybersicherheitslösungen für Fabriken, wie sie Trend Micro anbietet, dazu beitragen, das Risiko von Angriffen weiter zu verringern.


Definition Honeypot:

Als Honeypot wird ein Computersystem bezeichnet, das gezielt Angreifer anlocken soll. Dadurch können Angriffsmethoden erforscht, von anderen Systemen abgelenkt oder Hacker in eine Falle gelockt werden.


Weitere Informationen:

Den vollständigen Untersuchungsbericht, einschließlich näherer Informationen zum Design und Einsatzes des Honeypots, finden Sie hier.

www.trendmicro.com
 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Streaming-Dienste

44 Prozent in Deutschland gucken mit Streaming-Abo

Die Zuschauer in Deutschland haben im internationalen Vergleich noch verhältnismäßig selten ein Streaming-Abo. Das geht aus einer Erhebung des Marktforschungsinstituts YouGov in 17 Märkten weltweit hervor, die am Donnerstag veröffentlicht wurde.
Microsoft Office 365

Wie Unternehmen Microsoft 365 sicher einsetzen

Microsoft 365 zählt zu den führenden Software-as-a-Service-Diensten weltweit. Doch der Einsatz – zum Beispiel an Schulen – steht derzeit hinsichtlich Datenschutz und Informationssicherheit teilweise in der Kritik.
Facebook

Status "Es ist kompliziert" - Europa, Facebook, Google und Medien

Der Beziehungsstatus lautet gerade wohl: «Es ist kompliziert». In Deutschland verfolgte man tagelang einen Streit zwischen der australischen Regierung und Facebook. Man fragt sich: Wird sich die Bundesregierung demnächst auch so mit dem weltgrößten sozialen…

Cradlepoint: Ernennung von Jan Willeke zum Area Director Central Europe

Cradlepoint, ein weltweit Anbieter von Cloud-basierten 4G LTE- und 5G-Wireless Network Edge Solutions, hat im Rahmen seiner neuen strategischen Ausrichtung für den DACH-Markt sein Sales Management-Team erweitert.
Zoom

Zu viel Augenkontakt ermüdet Zoom-User

Nutzer der Videokonferenz-App Zoom sind oft schnell erschöpft, weil sie zu viel intensiven Augenkontakt mit anderen haben. Andere Gründe für die Ermüdung sind die Tatsache, dass sich Anwender ständig selbst sehen, die mangelnde Mobilität während eines Calls…
Facebook

Facebook verteidigt Vorgehen im Medienstreit in Australien

Facebook hat die umstrittene Blockade von Nachrichteninhalten in Australien verteidigt und zugleich eine Milliardenzahlung an die Medienbranche in Aussicht gestellt.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!