Anzeige
Honeynet Wasserwerkssimulation: Zugriffe über Standard- und Industrieprotokolle
Honeynet Wasserwerkssimulation: Zugriffe über Standard- und Industrieprotokolle (Bild: TÜV Süd)

Honeynet des TÜV Süd: Simuliertes Wasserwerk wurde sofort angegriffen

Honeynet Wasserwerkssimulation: Zugriffe über Standard- und Industrieprotokolle
Honeynet Wasserwerkssimulation: Zugriffe über Standard- und Industrieprotokolle (Bild: TÜV Süd)

Kaum online kamen schon die ersten Zugriffe: Das Sicherheitsunternehmen TÜV Süd hat eine Wasserwerkssimulation als Honeynet aufgesetzt und acht Monate lang ins Internet gestellt. Auch Betreiber von kleinen und unbedeutenden Anlagen mit Internetanschluss seien unmittelbar gefährdet, folgern die Sicherheitsexperten.

Anzeige

Über das Internet anderen das Wasser abdrehen: Das haben Unbekannte in den vergangenen Monaten rund 60.000-mal versucht. Allerdings war das vermeintliche Wasserwerk in Wirklichkeit eine Simulation, die das Sicherheitsunternehmen TÜV Süd im Internet aufgesetzt hatte.

  • So sah das Honeynet des TÜV Süd aus. (Grafik: TÜV Süd)
  • Die meisten Zugriffe kamen von IP-Adressen aus China und den USA. (Grafik: TÜV Süd)
So sah das Honeynet des TÜV Süd aus. (Grafik: TÜV Süd)

Der TÜV hatte ein System eingerichtet, das das Wasserwerk einer deutschen Kleinstadt simuliert. Solche Systeme werden als Honeynet bezeichnet. Sie hätten "ein sogenanntes High-Interaction-Honeynet eingerichtet, das reale Hardware und Software mit einer simulierten Umgebung kombinierte", sagt Armin Pfoh, Leiter des Bereichs Strategie und Innovation beim TÜV Süd.

Die meisten Angreifer kamen aus China und den USA

Das System sei acht Monate am Netz gewesen, berichten die TÜV-Experten. In der Zeit sei über 60.000-mal zugegriffen worden. Die Zugriffe hätten sie in 150 Länder zurückverfolgen können. Mit Abstand die meisten kamen von IP-Adressen in China und Hongkong (2995) und den USA (2318), weit dahinter folgt Südkorea (934). 366 deutsche IP-Adressen protokollierten die Sicherheitsforscher. Allerdings ließen die IP-Adressen nur bedingt Rückschlüsse auf den tatsächlichen Standort des Zugreifenden zu, schränkten sie ein. Zum Teil sei auch über verdeckte oder verschleierte IP-Adressen zugegriffen worden.

Auf das simulierte Wasserwerk sei nicht nur über Standardprotokolle, sondern auch über Industrieprotokolle wie Modbus TCP oder S7Comm zugegriffen worden. "Die Zugriffe über Industrieprotokolle waren zwar deutlich seltener, kamen aber ebenfalls aus der ganzen Welt", sagt Thomas Störtkuhl, Sicherheitsexperte beim TÜV Süd. Das bedeute, dass Sicherheitslücken in Steuerungsanlagen entdeckt würden und dass die Systeme gefährdet seien.

Das Honeynet fiel sofort auf

Die ersten Zugriffe hätten sie praktisch in dem Moment verzeichnet, als das Honeynet ans Netz gegangen sei, sagen die TÜV-Experten. Es werde also "selbst eine relativ unbedeutende Infrastruktur im Netz wahrgenommen und ausgeforscht", sagt Störtkuhl. Gefährdet seien aber nicht nur Versorgungseinrichtungen, sondern auch produzierende Unternehmen. "Auch kleine oder unbekannte Firmen werden entdeckt oder gesehen, weil ständig Ausspäh-Aktionen im Internet laufen."

Die TÜV-Experten raten, Versorger und Unternehmen sollten "ihre Gefährdungslage realistisch einschätzen und wirkungsvolle Schutzmaßnahmen entwickeln". Letztere sollten auch Industrieprotokolle mit einbeziehen.


eye home zur Startseite
Johnmcenroe 31. Jul 2015

nichts Neues schaut mal hier: https://8ack.de/p/threatfeed/ Nettes Start-Up aus Kiel...

plutoniumsulfat 29. Jul 2015

nur, warum muss das der Verbraucher zahlen?

Moe479 29. Jul 2015

na wenigstens nen ende zu ende verschlüsselter tunnel duch die internet-wolke ... das...

Kleba 29. Jul 2015

Keine Ahnung wie die das gezählt haben, aber ungewöhnlich wäre das nicht. Als ich mir vor...

Bassa 29. Jul 2015

Es sagt zumindest etwas darüber aus, mit welchen Ländern die Leute sich gerne verschleiern ;)

Kommentieren



Anzeige

  1. JAVA-Entwickler (m/w)
    über DR. BODENSIEK PERSONALBERATUNG, Berlin
  2. IT Subject Matter Expert (SME) (m/w) Contract Management System for the strategic project GET ONE
    Daimler AG, Stuttgart
  3. Technical Consultant Automotive Vernetzte Dienste (m/w)
    T-Systems International GmbH, München, Gaimersheim, Leinfelden-Echterdingen
  4. Supportberater (m/w) für das Patientenmanagement-System SAP IS-H
    RZV Rechenzentrum Volmarstein GmbH, Wetter (Ruhr), Berlin, Bielefeld

Detailsuche



Anzeige
Blu-ray-Angebote
  1. The Revenant - Der Rückkehrer (+ 4K Ultra HD-Blu-ray)
    29,99€
  2. 3 Blu-rays für 18 EUR
    (u. a. Rache für Jesse James, Runaway, The Wanderers)
  3. VORBESTELLBAR: BÖHSE FÜR'S LEBEN [Blu-ray]
    36,99€

Weitere Angebote


Folgen Sie uns
       


  1. LTE-Nachfolger

    Huawei schließt praktische Tests für Zukunftsmobilfunk ab

  2. Beam

    Neues Modul für Raumstation klemmt

  3. IT-Sicherheit

    SWIFT-Hack vermutlich größer als bislang angenommen

  4. Windows 10

    Microsoft bringt verdoppelten Virenschutz

  5. Audience Network

    Facebook trackt auch Nichtnutzer für Werbezwecke

  6. Statt Fernsehen

    Ministerrat will europaweite 700-MHz-Freigabe für Breitband

  7. Gran Turismo Sport

    Ein Bündnis mit der Realität

  8. Fensens Parksensor

    Einparken mit dem Smartphone

  9. Telefónica

    Microsoft und Facebook bauen 160-TBit/s-Seekabel nach Europa

  10. Elektroautos

    VW will angeblich Milliarden in Batteriefabrik investieren



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Hyperloop Global Challenge: Jeder will den Rohrpostzug
Hyperloop Global Challenge
Jeder will den Rohrpostzug
  1. Hyperloop HTT will seine Rohrpostzüge aus Marvel-Material bauen
  2. Hyperloop One Der Hyperloop fährt - wenn auch nur kurz
  3. Inductrack Hyperloop schwebt ohne Strom

Doom im Test: Die beste blöde Ballerorgie
Doom im Test
Die beste blöde Ballerorgie
  1. id Software Doom wird Vulkan unterstützen
  2. Id Software PC-Spieler müssen 45 GByte von Steam laden
  3. id Software Dauertod in Doom

Darknet: Die gefährlichen Anonymitätstipps der Drogenhändler
Darknet
Die gefährlichen Anonymitätstipps der Drogenhändler
  1. Privatsphäre 1 Million Menschen nutzen Facebook über Tor
  2. Security Tor-Nutzer über Mausrad identifizieren

  1. Re: "Vectoring ist Glasfaser"

    Ovaron | 16:03

  2. Re: also doppelt so langsam...

    FunnyGuy | 16:01

  3. Re: Und das soll keine Probleme mit sich bringen?

    der_wahre_hannes | 16:00

  4. Gar nicht gut...

    Tuxgamer12 | 16:00

  5. Re: Die schwächsten Konsolen der Geschichte ?

    derKlaus | 15:58


  1. 16:15

  2. 15:51

  3. 15:21

  4. 15:12

  5. 14:28

  6. 14:17

  7. 14:08

  8. 11:49


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel