info@PortalDerWirtschaft.de | 02635/9224-11
Suchmaschinenoptimierung
mit Content-Marketing - Ihre News
TREND MICRO Deutschland GmbH |

Cyberterrorismus: Trend Micro macht den Praxistest

Bewerten Sie hier diesen Artikel:
0 Bewertungen (Durchschnitt: 0)


Modellversuch zeigt, wer ICS- und SCADA-System angreift - Erste Attacke nach 18 Stunden - Angreifer nicht nur aus China, sondern auch aus USA


Über die Sicherheit von ICS-Systemen ("industrial control systems") und SCADA-Netzen ("supervisory control and data acquisition networks") ist in jüngster Vergangenheit viel diskutiert worden, nicht zuletzt aufgrund von Fällen wie Stuxnet, Duqu oder Flame....

Hallbergmoos, 15.03.2013 - Über die Sicherheit von ICS-Systemen ("industrial control systems") und SCADA-Netzen ("supervisory control and data acquisition networks") ist in jüngster Vergangenheit viel diskutiert worden, nicht zuletzt aufgrund von Fällen wie Stuxnet, Duqu oder Flame. Trend Micro hat nun in einem Modellversuch untersucht, wer derartige Systeme mit welchem Ziel angreift. Die Ergebnisse des Forschungsberichts wurden heute auf der Konferenz "Black Hat Europe" in Amsterdam vorgestellt.

Für den Praxistest wählten die Bedrohungsforscher Trend Micros eine Kleinstadt in den USA mit 8.000 Einwohnern. Dort erstellten sie in einer - fiktiven - Pumpstation ein Wasserdruck-Kontrollsystem, das im Internet sichtbar ist. Lediglich die Wasserpumpen selbst existieren nicht, alle anderen Komponenten sind vorhanden. Dazu zählen neben den Steuerungseinheiten für die Wasserpumpen sowie den Computern auch die online abrufbaren technischen Dokumentationen der Pumpstationen, die entsprechend präpariert waren und angeblich von der Stadtverwaltung stammen.

Erste Angriffe 18 Stunden nach Beginn des Modellversuchs

Die Bedrohungsforscher erstellten eine Honeypot-Architektur, die solche ICS- und SCADA-Geräte nachahmt, die meistens mit dem Internet verbunden sind. Um eine realistische Umgebung abzubilden, enthielten die drei Honeypots herkömmliche Schwachstellen, wie sie in den meisten Systemen dieser Art vorkommen. Konkret ging es den Forschern darum, zu prüfen, wer welche Teile der mit dem Internet verbundenen ICS-/SCADA-Geräte angreift und wozu dies geschieht. Zudem wollte das Team herausfinden, ob die Angriffe auf diese Systeme zielgerichtet ausgeführt werden.

Innerhalb eines knappen Monats verzeichnete Trend Micro 39 Angriffe aus 14 Ländern. Aus China kamen mit 35 Prozent die meisten, gefolgt von den USA mit 19 Prozent und Laos mit zwölf Prozent. Zwölf Angriffe lassen sich als "gezielt" klassifizieren, 13 wurden von einem oder mehreren Absendern an mehreren Tagen wiederholt ausgeführt. Sie kann man als "gezielt" und/oder "automatisiert" beschreiben. Die restlichen 14 Angriffe, allesamt ebenfalls gezielt, werden derzeit noch weiter untersucht.

Zwischen Wirtschaftsspionage und Cyberterrorismus

"Über die Motive der Angreifer können wir nur spekulieren. Es zeigt sich aber, dass ein buchstäblich weltweites Interesse an einer so harmlosen Sache wie Wasserpumpen besteht. Während manche Angreifer vor allem an den technischen Details interessiert waren, versuchten andere, die Systeme zu beeinflussen oder zu zerstören. Die Angreifer kommen nicht nur aus China, sondern auch aus den USA und Ländern wie Laos", kommentiert Udo Schneider, Senior Manager PR Communications bei Trend Micro. "Ist das jetzt der oft beschworene 'Cyberwar'? Nein, aber die Vorstufe zu Cyberterrorismus. Wer industrielle Steuerungssysteme ausspioniert und sie zu manipulieren versucht, lässt die Grenzen zwischen Wirtschaftsspionage und destruktiven Aktionen verschwimmen. Das ist nicht nur wirtschaftlich schädlich, sondern unter Umständen sogar lebensgefährlich."

Über die Sicherheit von ICS-Systemen und SCADA-Netzen

ICS-Systeme kommen beispielsweise in der Öl- und Gasproduktion, in der Wasserwirtschaft und in Elektrizitätswerken zum Einsatz. SCADA-Netze bilden die Netzwerkschicht, die als direkte Schnittstelle zu den ICS-Netzwerken und den Host-Systemen fungiert, die diese ICS-Elemente überwachen und kontrollieren.

Ursprünglich befanden sich ICS-/SCADA-Netze in einer eigenen Welt proprietärer Protokolle auf speziellen Plattformen und einer darauf zugeschnittenen Kommunikationsinfrastruktur und waren von anderen Netzwerken vollkommen abgeschnitten - einschließlich Internet. Weil nun immer häufiger Standard-Hard- und Software eingesetzt wird und sie mit externen Netzwerken verbunden sind, sind die Netzwerke auch den aus der IT bekannten Gefahren ausgesetzt.

Weiterführende Informationen

Ausführliche Informationen enthält der Forschungsbericht "Wer steckt tatsächlich hinter den Angriffen auf ICS-Ausrüstung?", weitere Hintergrundinformationen finden sich im Forschungsbericht "Maßnahmen für mehr Sicherheit bei ICS-Systemen".


Für den Inhalt der Pressemitteilung ist der Einsteller, PresseBox.de, verantwortlich.

Pressemitteilungstext: 551 Wörter, 5262 Zeichen. Als Spam melden

Unternehmensprofil: TREND MICRO Deutschland GmbH


Kommentare:

Es wurde noch kein Kommentar zu diesem Thema abgegeben.



Ihr Kommentar zum Thema





Weitere Pressemitteilungen von TREND MICRO Deutschland GmbH lesen:

TREND MICRO Deutschland GmbH | 06.12.2016

Die schlechten Vorsätze fürs neue Jahr: Was Cyberkriminelle 2017 vorhaben

Hallbergmoos, 06.12.2016 - Nachdem 2016 als das Jahr der Online-Erpressung in die Geschichte eingehen wird, wird sich Ransomware im kommenden Jahr in mehrere Richtungen weiterentwickeln. Zu den neuen Varianten zählt „Business Email Compromise“, ...
TREND MICRO Deutschland GmbH | 22.11.2016

IT-Entscheider und Ransomware: Fast ein Viertel unterschätzt noch immer die Gefahr

Hallbergmoos, 22.11.2016 - Fast ein Viertel (23 Prozent) der IT-Entscheider in deutschen Unternehmen mit mehr als 1.000 Mitarbeitern unterschätzt noch immer die Gefahr, die von Erpressersoftware ausgeht. Das hat eine vom japanischen IT-Sicherheitsan...
TREND MICRO Deutschland GmbH | 08.11.2016

Deutschland im Visier: Neues Exploit Kit verbreitet Erpressersoftware

Hallbergmoos, 08.11.2016 - Der japanische IT-Sicherheitsanbieter Trend Micro warnt vor einem neuen Exploit Kit, das die Erpressersoftware „Locky“ verbreitet: „Bizarro Sundown“. Mit fast zehn Prozent der Opfer rangiert Deutschland im internati...