Aktuelles, Branche, Studien, Veranstaltungen - geschrieben von dp am Sonntag, März 17, 2013 23:15 - noch keine Kommentare
Honeypot für Cyberterroristen: TREND MICRO wagte den Praxistest
Ein Modellversuch zeigte auf, wer ICS- und SCADA-Systeme angreift
[datensicherheit.de, 17.03.2013] Über die Sicherheit von ICS-Systemen („industrial control systems“) und SCADA-Netzen („supervisory control and data acquisition networks“) ist in jüngster Vergangenheit viel diskutiert worden, nicht zuletzt aufgrund von Malware-Befall durch „Stuxnet“, „Duqu“ oder „Flame“. TREND MICRO hat nun nach eigenen Angaben in einem Modellversuch untersucht, wer derartige Systeme mit welchem Ziel angreift – die Ergebnisse des Forschungsberichts seien am 15. März 2013 auf der Konferenz „Black Hat Europe“ in Amsterdam vorgestellt worden.
Für diesen Praxistest wählten die TREND MICROs Bedrohungsforscher eine Kleinstadt in den USA mit 8.000 Einwohnern. Dort erstellten sie in einer – fiktiven – Pumpstation ein Wasserdruck-Kontrollsystem, das im Internet sichtbar ist. Lediglich die Wasserpumpen selbst existieren nicht, alle anderen Komponenten sind vorhanden. Dazu zählen neben den Steuerungseinheiten für die Wasserpumpen sowie den Computern auch die online abrufbaren technischen Dokumentationen der Pumpstationen, die entsprechend präpariert waren und angeblich von der Stadtverwaltung stammen.
Die Bedrohungsforscher erstellten damit eine „Honeypot“-Architektur, die solche ICS- und SCADA-Geräte nachahmt, die meistens mit dem Internet verbunden sind. Um eine realistische Umgebung abzubilden, enthielten die drei „Honeypots“ herkömmliche Schwachstellen, wie sie in den meisten Systemen dieser Art vorkommen. Konkret ging es den Forschern darum, zu prüfen, wer welche Teile der mit dem Internet verbundenen ICS-/SCADA-Geräte angreift und wozu dies geschieht. Zudem wollte das Team herausfinden, ob die Angriffe auf diese Systeme zielgerichtet ausgeführt werden.
Innerhalb eines knappen Monats habe TREND MICRO 39 Angriffe aus 14 Ländern verzeichnet – aus China mit 35 Prozent die meisten, gefolgt von den USA mit 19 Prozent und Laos mit zwölf Prozent. Zwölf Angriffe ließen sich als „gezielt“ klassifizieren, 13 wurden von einem oder mehreren Absendern an mehreren Tagen wiederholt ausgeführt. Diese könne man als „gezielt“ und/oder „automatisiert“ beschreiben. Die restlichen 14 Angriffe, allesamt ebenfalls gezielt, würden derzeit noch weiter untersucht.
Über die Motive der Angreifer könnten sie nur spekulieren. Es zeige sich aber, dass ein buchstäblich weltweites Interesse an einer so harmlosen Sache wie Wasserpumpen bestehe. Während manche Angreifer vor allem an den technischen Details interessiert gewesen seien, versuchten andere, die Systeme zu beeinflussen oder zu zerstören. Die Angreifer kämen nicht nur aus China, sondern auch aus den USA und Ländern wie Laos, kommentiert Udo Schneider, „Senior Manager PR Communications“ bei TREND MICRO. Dies sei jetzt nicht der „oft beschworene Cyberwar“ aber die Vorstufe zu „Cyberterrorismus“. Wer industrielle Steuerungssysteme ausspioniert und sie zu manipulieren versucht, lasse die Grenzen zwischen Wirtschaftsspionage und destruktiven Aktionen verschwimmen.
Dies sei nicht nur wirtschaftlich schädlich, sondern unter Umständen sogar lebensgefährlich, so Schneider.
Ursprünglich befanden sich ICS-/SCADA-Netze in einer eigenen Welt proprietärer Protokolle auf speziellen Plattformen und einer darauf zugeschnittenen Kommunikationsinfrastruktur und waren von anderen Netzwerken vollkommen abgeschnitten – einschließlich Internet. Weil nun immer häufiger Standard-Hard- und Software eingesetzt wird und sie mit externen Netzwerken verbunden sind, werden solche vernetzten Systeme auch den aus der IT bekannten Gefahren ausgesetzt.
Weitere Informationen zum Thema:
TREND MICRO
Wer steckt tatsächlich hinter den Angriffen auf ICS-Ausrüstung?
TREND MICRO
Maßnahmen für mehr Sicherheit bei ICS-Systemen
Aktuelles, Experten - Dez. 6, 2025 13:20 - noch keine Kommentare
Deutschland-Stack: eco benennt klare Linie und Technologieoffenheit als Erfolgsfaktoren
weitere Beiträge in Experten
- Cybersicherheitsrecht verschärft: NIS-2-Umsetzungsgesetz ab 6. Dezember 2025 wirksam
- Technische Universität Berlin: Informatikerin zur neuen TUB-Präsidentin gewählt
- DSGVO-Nachbesserung: Signifikante Mehrheit deutscher Unternehmen fordert Datenschutz-Reform
- cryptomixer.io – ältester Online-Geldwäschedienst laut BKA abgeschaltet
- 21. Deutscher IT-Sicherheitskongress: BSI hat „Call for Papers“ gestartet
Aktuelles, Branche - Dez. 5, 2025 0:31 - noch keine Kommentare
Dreiste Anruf-Maschen: Trickbetrüger missbrauchen persönliche Informationen als Köder
weitere Beiträge in Branche
- Deutschland-Stack – Dirk Arendt fordert Cybersicherheit als strategischen Grundpfeiler
- Weihnachtsgeschäft 2025 als Booster virtueller Markenpiraterie und KI-gestützten Betrugs
- 95 Prozent aller KI-Pilotprojekte scheitern: Freshworks benennt 3 Schritte zum Erfolg
- Online-Einkäufe zu Weihnachten zunehmend durch mobiles Phishing bedroht
- Cyber Monday: Online-Rabattschlacht durch Bad-Bot-Traffic gefährdet
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“



Kommentieren