Industrieumgebungen absichern Cyberangriffe mit Honeypot abgefangen

Süße Versuchung: Honeypots sind Softwareprogramme, die Hacker in die Falle locken sollen.

24.01.2020

Trend Micro hat die Ergebnisse eines über sechs Monate laufenden Honeypots vorgestellt, der eine industrielle Fabrik imitierte. Die fiktive OT-Umgebung zog Betrüger und andere finanziell motivierte Cyberkriminelle an. Mit den Ergebnissen der Untersuchung könnten sich nun Schutzmaßnahmen für industrielle Systeme verbessern lassen.

Als Honeypot wird ein Computersystem bezeichnet, das gezielt Angreifer anlocken soll. Dadurch können Angriffsmethoden erforscht, von anderen Systemen abgelenkt oder Hacker in eine Falle gelockt werden. Mit einem solchen Honeypot untersuchte Trend Micro sechs Monate lang das Verhalten von Cyberkriminellen. Nun hat das Unternehmen die Ergebnisse veröffentlicht.

Die Untersuchung ergab, dass ungesicherte Industrieumgebungen in erster Linie Opfer von herkömmlichen Cyberangriffen sind. Der Honeypot wurde für das Mining von Kryptowährungen kompromittiert sowie durch zwei unterschiedliche Ransomware-Attacken ins Visier genommen. Zudem wurden seine Rechenkapazitäten für betrügerische Aktivitäten genutzt.

Cyberkriminelle haben es auch auf kleine Betriebe abgesehen

„Zu oft wurde die Diskussion über Cyberbedrohungen für industrielle Steuerungssysteme auf hochentwickelte Angriffe durch staatliche Akteure beschränkt, die darauf abzielen, wichtige Prozesse zu sabotieren“, sagt Udo Schneider, Security Evangelist bei Trend Micro. „Diese stellen zwar zweifellos ein Risiko für die Industrie 4.0 dar, aber unsere Untersuchungen belegen, dass alltägliche Bedrohungen wahrscheinlicher sind.“

Betreiber kleinerer Fabriken und Industrieanlagen sollten laut Schneider daher nicht davon ausgehen, dass Kriminelle sie in Ruhe lassen werden. Er warnt: „Das Fehlen von grundlegenden Schutzmaßnahmen kann die Tür zu relativ einfachen Ransomware- oder Cryptojacking-Angriffen ermöglichen, die letztendlich schwerwiegende Folgen haben können.“

Weniger Ports, schärfere Zugangskontrollen

Um die auf ICS-Umgebungen gerichteten Angriffe besser zu verstehen, hat Trend Micro für diese Untersuchung ein realitätsnahes, industrielles Prototyping-Unternehmen geschaffen. Der Honeypot bestand aus realer ICS-Hardware und einer Mischung aus physischen Hosts und virtuellen Maschinen zum Betrieb der Fabrik, die mehrere speicherprogrammierbare Steuerungen, Human-Machine-Interfaces, separate Roboter- und Engineering-Workstations sowie einen Dateiserver umfasste.

Betreiber vernetzter Produktionsanlagen sollten – neben weiteren Best Practices für die Cybersicherheit – die Anzahl der offenen Ports minimieren und die Zugangskontrolle verschärfen. Weiter verringern lässt sich das Risiko von Angriffen, indem Cybersicherheitslösungen für Fabriken implementiert werden.

Bildergalerie

  • Udo Schneider, Security Evangelist bei Trend Micro: „Betreiber kleinerer Fabriken und Industrieanlagen sollten nicht davon ausgehen, dass Kriminelle sie in Ruhe lassen werden.“

    Udo Schneider, Security Evangelist bei Trend Micro: „Betreiber kleinerer Fabriken und Industrieanlagen sollten nicht davon ausgehen, dass Kriminelle sie in Ruhe lassen werden.“

    Bild: Trend Micro

Firmen zu diesem Artikel
Verwandte Artikel