Abo
  • Services:
Anzeige
Würden Hacker Züge entgleisen lassen? Die Frage will das Honeytrain-Projekt beantworten.
Würden Hacker Züge entgleisen lassen? Die Frage will das Honeytrain-Projekt beantworten. (Bild: Sophos)

Wie weit würden Cyberkriminelle gehen?

Anzeige

Für Sophos dient Honeytrain aber eher als Studienobjekt. Das Unternehmen will erfahren, was Angreifer täten, wenn sie auf ein solches System Zugriff hätten. Es will zudem wissen, wie viele Hacker welche Ziele anvisieren, etwa wie viele davon tatsächlich die Weichen oder eher die Fahrkartenpreise zu ihren Gunsten manipulieren würden. Anhand von Angriffsmustern und Uhrzeiten wollen die Experten bei Sophos so viel wie möglich über die Hacker erfahren, die auf Honeytrain zugreifen.

Tausende Angriffe in wenigen Stunden

Das Experiment, das Sophos zusammen mit dem IT-Sicherheitsunternehmen Koramis zunächst als Pilotprojekt auf der Cebit 2014 vorgestellt hatte, soll ab jetzt sechs Wochen laufen. Die Angriffe selbst erfolgen unter anderem auf Komponenten von Siemens, die als Steuerungssystem weit verbreitet zum Einsatz kommen. Letztendlich lägen die Schwachstellen aber in der Konfiguration und nicht unbedingt in den Komponenten selbst, sagte der für Honeytrain zuständige Experte Marco di Filippo.

Insgesamt gibt es zwölf Schwachstellen in dem System, die allerdings bereits bekannt sind. Die IP-Adressen des Honeytrain-Projekts würden auf der Cebit zwar öffentlich gemacht, deshalb würden die Ergebnisse der Untersuchung aber nicht verfälscht, sagte di Filippo. Ohnehin sei die Honeytrain in wenigen Minuten von Hackern als offenes System entdeckt und die IP-Adressen seien bereits im Internet verbreitet worden. Von neun Uhr morgens bis zum Mittag am ersten Tag habe es bereits mehrere Tausend Angriffe auf das System gegeben - von Hackern aus aller Welt. Es waren so viele, dass die dafür bereitgestellte Leitungskapazität kaum ausreichte.

Offenes System entdeckt

Die Liste der Herkunftsländer, aus denen die Hackerangriffe stammen, führten bis 14 Uhr die USA und China an. Auf die Herkunft der Angreifer ließen sich daraus aber keine Rückschlüsse ziehen, sagte di Filippo. Denn fast alle Angreifer nutzten VPN-Zugänge, um ihre eigene Herkunft zu verschleiern. Genaueres lasse sich erst später sagen, etwa wenn Uhrzeit und Position mit weiteren Analysen verglichen würden.

Welche Ergebnisse das Honeytrain-Experiment tatsächlich bringen wird, wissen die Experten bei Sophos noch nicht. Wie wichtig die Analyse von solchen Angriffen ist, zeigte sich während einer ersten Live-Demonstration des Honigtopfs. Über die Suchmaschine Shodan entdeckte di Filippo gleich ein zum Internet hin offenes echtes System, dessen Aufbau dem Honeytrain-Projekt ähnelte.

 Sophos: Honeytrain soll Hacker in die Falle locken

eye home zur Startseite
redwolf 18. Mär 2015

http://de.wikipedia.org/wiki/Milgram-Experiment Genauso moralisch fragwürdig.

UristMcMiner 18. Mär 2015

der "Falle" Wie so ein Experiment, das sicher nicht darauf abzielt, "echte" Hacker bzw...

Menplant 18. Mär 2015

Da gibts eine schöne Show von Louis C.K. "If Murder Was Legal" (findet man bei youtube).

x-beliebig 18. Mär 2015

ich glaube es wird Zeit für eine neue Disziplin: Der Honeyhacker oder vielleicht auch...

User_x 17. Mär 2015

wäre das projekt beteits 6 monate gelaufen und in der schlussphase hätte ichs noch...



Anzeige

Stellenmarkt
  1. Deutsche Post DHL Group, Bonn
  2. MBtech Group GmbH & Co. KGaA, Mannheim, Sindelfingen, Stuttgart, Ulm, Neu-Ulm
  3. Dürr Systems AG, Bietigheim-Bissingen
  4. Rundfunk Berlin-Brandenburg (rbb), Berlin


Anzeige
Hardware-Angebote
  1. 65,99€ (Bestpreis laut Preisvergleich)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  2. Mehr dazu im aktuellen Whitepaper von IBM
  3. Kritische Bereiche der IT-Sicherheit in Unternehmen


  1. PSX 2016

    Sony hat The Last of Us 2 angekündigt

  2. Raspberry Pi

    Schutz gegen Übernahme durch Hacker und Botnetze verbessert

  3. UHD-Blu-ray

    PowerDVD spielt 4K-Discs

  4. Raumfahrt

    Europa bleibt im All

  5. Nationale Sicherheit

    Obama verhindert Aixtron-Verkauf nach China

  6. Die Woche im Video

    Telekom fällt aus und HPE erfindet den Computer neu - fast

  7. Hololens

    Microsoft holoportiert Leute aus dem Auto ins Büro

  8. Star Wars

    Todesstern kostet 6,25 Quadrilliarden britische Pfund am Tag

  9. NSA-Ausschuss

    Wikileaks könnte Bundestagsquelle enttarnt haben

  10. Transparenzverordnung

    Angaben-Wirrwarr statt einer ehrlichen Datenratenangabe



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Nach Angriff auf Telekom: Mit dem Strafrecht Router ins Terrorcamp schicken oder so
Nach Angriff auf Telekom
Mit dem Strafrecht Router ins Terrorcamp schicken oder so
  1. 0-Day Tor und Firefox patchen ausgenutzten Javascript-Exploit
  2. Pornoseite Xhamster spricht von Fake-Leak
  3. Mitfahrgelegenheit.de 640.000 Ibans von Mitfahrzentrale-Nutzern kopiert

Digitalcharta: Operation am offenen Herzen der europäischen Demokratie
Digitalcharta
Operation am offenen Herzen der europäischen Demokratie
  1. EU-Kommission Mehrwertsteuer für digitale Medien soll sinken
  2. Vernetzte Geräte Verbraucherminister fordern Datenschutz im Haushalt
  3. Neue Richtlinie EU plant Netzsperren und Staatstrojaner

Garamantis: Vorsicht Vitrine, anfassen erwünscht!
Garamantis
Vorsicht Vitrine, anfassen erwünscht!
  1. Gentechnik Mediziner setzen einem Menschen Crispr-veränderte Zellen ein
  2. Zarm Zehn Sekunden schwerelos
  3. Mikroelektronik Wie eine Vakuumröhre - nur klein, stromsparend und schnell

  1. Re: Warum sollten Nutzer nicht Verantwortung...

    whitbread | 06:52

  2. Re: Warum entschädigen?

    whitbread | 06:44

  3. Re: Zugangsdaten weitergeben?

    whitbread | 06:34

  4. Re: "noch" nicht optimiert

    Lalande | 06:31

  5. Re: Tada!

    whitbread | 06:13


  1. 00:03

  2. 15:33

  3. 14:43

  4. 13:37

  5. 11:12

  6. 09:02

  7. 18:27

  8. 18:01


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel