Honeypot

Trend Micro stellt die Ergebnisse eines über sechs Monate laufenden Honeypots vor, der eine industrielle Fabrik imitierte. Die ausgefeilte fiktive Operational-Technology-Umgebung zog Betrüger und andere finanziell motivierte Cyberkriminelles an.

Die sechsmonatige Untersuchung ergab, dass ungesicherte Industrieumgebungen in erster Linie Opfer von herkömmlichen Cyberangriffen sind. Der Honeypot wurde für das Mining von Kryptowährungen kompromittiert sowie durch zwei unterschiedliche Ransomware-Attacken ins Visier genommen. Zudem wurden seine Rechenkapazitäten für betrügerische Aktivitäten genutzt.

„Zu oft wurde die Diskussion über Cyber-Bedrohungen für industrielle Steuerungssysteme (Industrial Control Systems, ICS) auf hochentwickelte Angriffe durch staatliche Akteure beschränkt, die darauf abzielen, wichtige Prozesse zu sabotieren. Diese stellen zwar zweifellos ein Risiko für die Industrie 4.0 dar, aber unsere Untersuchungen belegen, dass alltägliche Bedrohungen wahrscheinlicher sind", so Udo Schneider, Security Evangelist bei Trend Micro. „Betreiber kleinerer Fabriken und Industrieanlagen sollten daher nicht davon ausgehen, dass Kriminelle sie in Ruhe lassen werden. Das Fehlen von grundlegenden Schutzmaßnahmen kann die Tür zu relativ einfachen Ransomware- oder Cryptojacking-Angriffen ermöglichen, die letztendlich schwerwiegende Folgen haben können."

Um die auf ICS-Umgebungen gerichteten Angriffe besser zu verstehen, hat Trend Micro Research für diese Untersuchung ein äußerst realitätsnahes, industrielles Prototyping-Unternehmen geschaffen. Der Honeypot bestand aus realer ICS-Hardware und einer Mischung aus physischen Hosts und virtuellen Maschinen zum Betrieb der Fabrik, die mehrere speicherprogrammierbare Steuerungen (SPS), Human-Machine-Interfaces (HMIs), separate Roboter- und Engineering-Workstations sowie einen Dateiserver umfasste.

Betreiber vernetzter Produktionsanlagen sollten – neben weiteren Best Practices für die Cybersicherheit – die Anzahl der offenen Ports minimieren und die Zugangskontrolle verschärfen. Darüber hinaus kann die Implementierung von Cybersicherheitslösungen für Fabriken, wie sie Trend Micro anbietet, dazu beitragen, das Risiko von Angriffen weiter zu verringern.


Definition Honeypot:

Als Honeypot wird ein Computersystem bezeichnet, das gezielt Angreifer anlocken soll. Dadurch können Angriffsmethoden erforscht, von anderen Systemen abgelenkt oder Hacker in eine Falle gelockt werden.


Weitere Informationen:

Den vollständigen Untersuchungsbericht, einschließlich näherer Informationen zum Design und Einsatzes des Honeypots, finden Sie hier.

www.trendmicro.com
 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Facebook

Facebook: Deutsche User-Daten am meisten wert

Deutsche Facebook-User würden der Social-Media-Plattform sensible Daten, wie beispielsweise ihren Kontostand, preisgeben, wenn sie dafür monatlich etwa acht Dollar (7,35 Euro) erhalten.
Handschlag Kooperation

Kaspersky kooperiert mit Arctic Security im Bereich Threat Intelligence

Kaspersky gibt die neue Partnerschaft mit Arctic Security bekannt. Ab sofort werden dadurch die Kaspersky Threat Data Feeds auf der Arctic Hub-Plattform von Arctic Security verfügbar sein.
Messebesucher

valantic auf der Internet World Expo

Personalisierung und datengetriebene Prozessautomatisierung im digitalen Handel stehen dieses Jahr im Fokus der Internet World Expo in München (10.-11.03.2020). Mit den beiden frisch hinzugekommenen valantic-Unternehmen NEXUS United und netz98 hat valantic…
Businessman Concept

Ping Identity: Patrick Harding wird Chief Product Architect

Ping Identity gibt die Ernennung von Patrick Harding zum Chief Product Architect des Unternehmens bekannt. Harding kehrt zu Ping Identity zurück, nachdem er zuletzt zwei Jahre lang als Berater im Bereich Blockchain und Identity tätig war; unter anderem bei…
plentymarkets

plentysystems kooperiert mit ClearVAT

Der europaweite Online-Handel boomt, stellt Anbieter aber durch komplexe Mehrwertsteuer-Regelungen vor knifflige Herausforderungen. Dank einer strategischen Kooperation der Kasseler plentysystems AG mit dem Berliner Start-up ClearVAT wird der…
Cloud Computing

Wer ist die Nummer 1 in der Cloud?

Für zehn Milliarden US-Dollar soll Microsoft für die US-Regierung ein Cloud-Computing-System aufbauen. Diesen Auftrag hätte Amazon auch gerne bekommen.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!