Kontakt
QR-Code für die aktuelle URL

Story Box-ID: 581672

TREND MICRO Deutschland GmbH Parkring 29 85748 Garching, Deutschland http://www.trendmicro.de
Ansprechpartner:in Herr Marcus Ehrenwirth +49 821 444800
Logo der Firma TREND MICRO Deutschland GmbH
TREND MICRO Deutschland GmbH

Cyberterrorismus: Trend Micro macht den Praxistest

Modellversuch zeigt, wer ICS- und SCADA-System angreift - Erste Attacke nach 18 Stunden - Angreifer nicht nur aus China, sondern auch aus USA

(PresseBox) (Hallbergmoos, )
Über die Sicherheit von ICS-Systemen ("industrial control systems") und SCADA-Netzen ("supervisory control and data acquisition networks") ist in jüngster Vergangenheit viel diskutiert worden, nicht zuletzt aufgrund von Fällen wie Stuxnet, Duqu oder Flame. Trend Micro hat nun in einem Modellversuch untersucht, wer derartige Systeme mit welchem Ziel angreift. Die Ergebnisse des Forschungsberichts wurden heute auf der Konferenz "Black Hat Europe" in Amsterdam vorgestellt.

Für den Praxistest wählten die Bedrohungsforscher Trend Micros eine Kleinstadt in den USA mit 8.000 Einwohnern. Dort erstellten sie in einer - fiktiven - Pumpstation ein Wasserdruck-Kontrollsystem, das im Internet sichtbar ist. Lediglich die Wasserpumpen selbst existieren nicht, alle anderen Komponenten sind vorhanden. Dazu zählen neben den Steuerungseinheiten für die Wasserpumpen sowie den Computern auch die online abrufbaren technischen Dokumentationen der Pumpstationen, die entsprechend präpariert waren und angeblich von der Stadtverwaltung stammen.

Erste Angriffe 18 Stunden nach Beginn des Modellversuchs

Die Bedrohungsforscher erstellten eine Honeypot-Architektur, die solche ICS- und SCADA-Geräte nachahmt, die meistens mit dem Internet verbunden sind. Um eine realistische Umgebung abzubilden, enthielten die drei Honeypots herkömmliche Schwachstellen, wie sie in den meisten Systemen dieser Art vorkommen. Konkret ging es den Forschern darum, zu prüfen, wer welche Teile der mit dem Internet verbundenen ICS-/SCADA-Geräte angreift und wozu dies geschieht. Zudem wollte das Team herausfinden, ob die Angriffe auf diese Systeme zielgerichtet ausgeführt werden.

Innerhalb eines knappen Monats verzeichnete Trend Micro 39 Angriffe aus 14 Ländern. Aus China kamen mit 35 Prozent die meisten, gefolgt von den USA mit 19 Prozent und Laos mit zwölf Prozent. Zwölf Angriffe lassen sich als "gezielt" klassifizieren, 13 wurden von einem oder mehreren Absendern an mehreren Tagen wiederholt ausgeführt. Sie kann man als "gezielt" und/oder "automatisiert" beschreiben. Die restlichen 14 Angriffe, allesamt ebenfalls gezielt, werden derzeit noch weiter untersucht.

Zwischen Wirtschaftsspionage und Cyberterrorismus

"Über die Motive der Angreifer können wir nur spekulieren. Es zeigt sich aber, dass ein buchstäblich weltweites Interesse an einer so harmlosen Sache wie Wasserpumpen besteht. Während manche Angreifer vor allem an den technischen Details interessiert waren, versuchten andere, die Systeme zu beeinflussen oder zu zerstören. Die Angreifer kommen nicht nur aus China, sondern auch aus den USA und Ländern wie Laos", kommentiert Udo Schneider, Senior Manager PR Communications bei Trend Micro. "Ist das jetzt der oft beschworene 'Cyberwar'? Nein, aber die Vorstufe zu Cyberterrorismus. Wer industrielle Steuerungssysteme ausspioniert und sie zu manipulieren versucht, lässt die Grenzen zwischen Wirtschaftsspionage und destruktiven Aktionen verschwimmen. Das ist nicht nur wirtschaftlich schädlich, sondern unter Umständen sogar lebensgefährlich."

Über die Sicherheit von ICS-Systemen und SCADA-Netzen

ICS-Systeme kommen beispielsweise in der Öl- und Gasproduktion, in der Wasserwirtschaft und in Elektrizitätswerken zum Einsatz. SCADA-Netze bilden die Netzwerkschicht, die als direkte Schnittstelle zu den ICS-Netzwerken und den Host-Systemen fungiert, die diese ICS-Elemente überwachen und kontrollieren.

Ursprünglich befanden sich ICS-/SCADA-Netze in einer eigenen Welt proprietärer Protokolle auf speziellen Plattformen und einer darauf zugeschnittenen Kommunikationsinfrastruktur und waren von anderen Netzwerken vollkommen abgeschnitten - einschließlich Internet. Weil nun immer häufiger Standard-Hard- und Software eingesetzt wird und sie mit externen Netzwerken verbunden sind, sind die Netzwerke auch den aus der IT bekannten Gefahren ausgesetzt.

Weiterführende Informationen

Ausführliche Informationen enthält der Forschungsbericht "Wer steckt tatsächlich hinter den Angriffen auf ICS-Ausrüstung?", weitere Hintergrundinformationen finden sich im Forschungsbericht "Maßnahmen für mehr Sicherheit bei ICS-Systemen".

Website Promotion

Website Promotion

TREND MICRO Deutschland GmbH

Trend Micro, der international führende Anbieter für Cloud-Security, ermöglicht Unternehmen und Endanwendern den sicheren Austausch digitaler Informationen. Als Vorreiter bei Server-Security mit mehr als zwanzigjähriger Erfahrung bietet Trend Micro client-, server- und cloud-basierte Sicherheitslösungen an. Diese Lösungen für Internet-Content-Security und Threat-Management erkennen neue Bedrohungen schneller und sichern Daten in physischen, virtualisierten und Cloud-Umgebungen umfassend ab. Die auf der Cloud-Computing-Infrastruktur des Trend Micro Smart Protection Network basierenden Technologien, Lösungen und Dienstleistungen wehren Bedrohungen dort ab, wo sie entstehen: im Internet. Unterstützt werden sie dabei von mehr als 1.000 weltweit tätigen Sicherheits-Experten. Trend Micro ist ein transnationales Unternehmen mit Hauptsitz in Tokio und bietet seine Sicherheitslösungen über Vertriebspartner weltweit an.

Weitere Informationen zu Trend Micro sind verfügbar unter http://www.trendmicro.de.
Anwender informieren sich über aktuelle Bedrohungen unter http://blog.trendmicro.de.
Folgen Sie uns auch auf Twitter unter www.twitter.com/TrendMicroDE.

Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.
Wichtiger Hinweis:

Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die unn | UNITED NEWS NETWORK GmbH gestattet.

unn | UNITED NEWS NETWORK GmbH 2002–2024, Alle Rechte vorbehalten

Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.