
Die Ergebnisse der sechsmonatigen Untersuchung können Schutzmaßnahmen für industrielle Systeme verbessern + Trend Micro stellt heute die Ergebnisse eines über sechs Monate laufenden Honeypots vor, der eine industrielle Fabrik imitierte. Die ausgefeilte fiktive Operational-Technology-Umgebung zog Betrüger und andere finanziell motivierte Cyberkriminelles an.
Trend Micro stellt heute die Ergebnisse eines über sechs Monate laufenden Honeypots vor, der eine industrielle Fabrik imitierte. Die ausgefeilte fiktive Operational-Technology-Umgebung zog Betrüger und andere finanziell motivierte Cyberkriminelles an.
Die sechsmonatige Untersuchung ergab, dass ungesicherte Industrieumgebungen in erster Linie Opfer von herkömmlichen Cyberangriffen sind. Der Honeypot (1) wurde für das Mining von Kryptowährungen kompromittiert sowie durch zwei unterschiedliche Ransomware-Attacken ins Visier genommen. Zudem wurden seine Rechenkapazitäten für betrügerische Aktivitäten genutzt.
„Zu oft wurde die Diskussion über Cyber-Bedrohungen für industrielle Steuerungssysteme (Industrial Control Systems, ICS) auf hochentwickelte Angriffe durch staatliche Akteure beschränkt, die darauf abzielen, wichtige Prozesse zu sabotieren. Diese stellen zwar zweifellos ein Risiko für die Industrie 4.0 dar, aber unsere Untersuchungen belegen, dass alltägliche Bedrohungen wahrscheinlicher sind“, so Udo Schneider, Security Evangelist bei Trend Micro. „Betreiber kleinerer Fabriken und Industrieanlagen sollten daher nicht davon ausgehen, dass Kriminelle sie in Ruhe lassen werden. Das Fehlen von grundlegenden Schutzmaßnahmen kann die Tür zu relativ einfachen Ransomware- oder Cryptojacking-Angriffen ermöglichen, die letztendlich schwerwiegende Folgen haben können.“
Um die auf ICS-Umgebungen gerichteten Angriffe besser zu verstehen, hat Trend Micro Research für diese Untersuchung ein äußerst realitätsnahes, industrielles Prototyping-Unternehmen geschaffen. Der Honeypot bestand aus realer ICS-Hardware und einer Mischung aus physischen Hosts und virtuellen Maschinen zum Betrieb der Fabrik, die mehrere speicherprogrammierbare Steuerungen (SPS), Human-Machine-Interfaces (HMIs), separate Roboter- und Engineering-Workstations sowie einen Dateiserver umfasste.
Betreiber vernetzter Produktionsanlagen sollten – neben weiteren Best Practices für die Cybersicherheit – die Anzahl der offenen Ports minimieren und die Zugangskontrolle verschärfen. Darüber hinaus kann die Implementierung von Cybersicherheitslösungen für Fabriken, wie sie Trend Micro anbietet, dazu beitragen, das Risiko von Angriffen weiter zu verringern.
Weitere Informationen
Den vollständigen Untersuchungsbericht, einschließlich näherer Informationen zum Design und Einsatzes des Honeypots, finden Sie unter: https://www.trendmicro.com/vinfo/us/security/news/internet-of-things/fake-company-real-threats-logs-from-a-smart-factory-honeypot .
Fußnoten
(1) Als Honeypot wird ein Computersystem bezeichnet, das gezielt Angreifer anlocken soll. Dadurch können Angriffsmethoden erforscht, von anderen Systemen abgelenkt oder Hacker in eine Falle gelockt werden.
Fachartikel

Zusammenfassung des Webinars „Let’s Encrypt“: Eine neue Ära der Zertifikatsüberwachung

Messung des ROI in der Cybersicherheit

Quantifizierung des Risikos von ERP-Ausfallzeiten und das Streben nach betrieblicher Ausfallsicherheit

Spionieren Chrome-Erweiterungen von AI Sie aus?

Die Rolle von DMARC in der E-Mail-Sicherheit
Studien

Aufruf zum Handeln: Dringender Plan für den Übergang zur Post-Quanten-Kryptographie erforderlich

IBM-Studie: Gen-KI wird die finanzielle Leistung von Banken im Jahr 2025 steigern

Smartphones – neue Studie zeigt: Phishing auch hier Sicherheitsrisiko Nr. 1

GenAI: Wirtschaft in Deutschland vernachlässigt Transformation der Geschäftsmodelle
