Trend Micro fängt mittels Honeypot Cyberangriffe auf Industrieanlagen ab

Die Ergebnisse einer über sechs Monate laufenden Untersuchung von Trend Micro, bei der Honeypots eine industrielle Fabrik imitierte, können Schutzmaßnahmen für industrielle Systeme verbessern. Die ausgefeilte fiktive Operational-Technology-Umgebung zog Betrüger und andere finanziell motivierte Cyberkriminelle an. [...]

Trend Micro präsentierte die Ergebnisse eines über sechs Monate laufenden Honeypots, der eine industrielle Fabrik imitierte.
Trend Micro präsentierte die Ergebnisse eines über sechs Monate laufenden Honeypots, der eine industrielle Fabrik imitierte. (c) Trend Micro

Die sechsmonatige Untersuchung ergab, dass ungesicherte Industrieumgebungen in erster Linie Opfer von herkömmlichen Cyberangriffen sind. Der Honeypot (das ist ein Computersystem, das gezielt Angreifer anlocken soll, um Angriffsmethoden zu erforschen, von anderen Systemen abzulenken oder Hacker in eine Falle zulocken) wurde für das Mining von Kryptowährungen kompromittiert sowie durch zwei unterschiedliche Ransomware-Attacken ins Visier genommen. Zudem wurden seine Rechenkapazitäten für betrügerische Aktivitäten genutzt. 

„Zu oft wurde die Diskussion über Cyberbedrohungen für industrielle Steuerungssysteme (Industrial Control Systems, ICS) auf hochentwickelte Angriffe durch staatliche Akteure beschränkt, die darauf abzielen, wichtige Prozesse zu sabotieren. Diese stellen zwar zweifellos ein Risiko für die Industrie 4.0 dar, aber unsere Untersuchungen belegen, dass alltägliche Bedrohungen wahrscheinlicher sind“, so Udo Schneider, Security Evangelist bei Trend Micro. „Betreiber kleinerer Fabriken und Industrieanlagen sollten daher nicht davon ausgehen, dass Kriminelle sie in Ruhe lassen werden. Das Fehlen von grundlegenden Schutzmaßnahmen kann die Tür zu relativ einfachen Ransomware- oder Cryptojacking-Angriffen ermöglichen, die letztendlich schwerwiegende Folgen haben können.“

Um die auf ICS-Umgebungen gerichteten Angriffe besser zu verstehen, hat Trend Micro Research für diese Untersuchung ein äußerst realitätsnahes, industrielles Prototyping-Unternehmen geschaffen. Der Honeypot bestand aus realer ICS-Hardware und einer Mischung aus physischen Hosts und virtuellen Maschinen zum Betrieb der Fabrik, die mehrere speicherprogrammierbare Steuerungen (SPS), Human-Machine-Interfaces (HMIs), separate Roboter– und Engineering-Workstations sowie einen Dateiserver umfasste.

Betreiber vernetzter Produktionsanlagen sollten – neben weiteren Best Practices für die Cybersicherheit – die Anzahl der offenen Ports minimieren und die Zugangskontrolle verschärfen. Darüber hinaus kann die Implementierung von Cybersicherheitslösungen für Fabriken, wie sie unter anderem Trend Micro anbietet, dazu beitragen, das Risiko von Angriffen weiter zu verringern. 

Den vollständigen, englischsprachigen Untersuchungsbericht, einschließlich näherer Informationen zum Design und Einsatzes des Honeypots, finden Interessierte unter: www.trendmicro.com/vinfo/us/security/news/internet-of-things/fake-company-real-threats-logs-from-a-smart-factory-honeypot.


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*