Abo
  • Services:
Anzeige
Würden Hacker Züge entgleisen lassen? Die Frage will das Honeytrain-Projekt beantworten.
Würden Hacker Züge entgleisen lassen? Die Frage will das Honeytrain-Projekt beantworten. (Bild: Sophos)

Sophos: Honeytrain soll Hacker in die Falle locken

Würden Hacker Züge entgleisen lassen? Die Frage will das Honeytrain-Projekt beantworten.
Würden Hacker Züge entgleisen lassen? Die Frage will das Honeytrain-Projekt beantworten. (Bild: Sophos)

Würden Cyberkriminelle tatsächlich Züge entgleisen lassen? Das Honeytrain-Projekt will das Verhalten von Hackern studieren.

Anzeige

Mit seinem Projekt Honeytrain will der Antivirenhersteller Sophos Hacker in einen Honigtopf - Honeypot - locken und damit nicht nur überprüfen, wie sicher Steuerungssysteme für den öffentlichen Nahverkehr sind, sondern vor allem, wie weit Hacker gehen würden, wenn sie Zugriff darauf bekämen. Sind Hacker in Honeytrain eingedrungen, könnten sie sogar Züge entgleisen lassen - im Format 1:87 und selbstverständlich ohne Personenschaden.

Die britische Sicherheitsfirma Sophos hat ihr Honeytrain-Projekt so aufgebaut, dass es nahezu identisch mit dem Steuerungssystem (Industrial Control Systems - ICS) eines öffentlichen Nahverkehrssystems ist und für Angreifer somit täuschend echt erscheint. Selbst Bilder von Überwachungskameras in U-Bahnhöfen und den Führerkabinen werden aus einem echten U-Bahn-Netz in das Honeytrain-System übertragen. Eine Webseite mit Preisinformationen, Fahrplänen oder Störungsmeldungen sowie einem Fahrkartenverkauf gibt es ebenfalls. Darüber könnten Hacker etwa Fahrkartenpreise herabsetzen oder Verbindungen streichen.

Sollten sich Angreifer Zugriff auf das Steuerungssystem verschaffen können, haben sie die Möglichkeit, Weichen zu stellen oder die Fahrgeschwindigkeit von Zügen zu beeinflussen. Abgebildet werden die Angriffe dann auf einer HO-Modelleisenbahn, die Sophos auf der Cebit 2015 aufgebaut hat. Züge könnten dort umgeleitet und so zum Zusammenstoß oder zum Entgleisen gebracht werden.

Die Modelleisenbahn als Honigtopf

Das Konzept der Honeypots ist nicht neu. Die Fallen sollen zum einen Angreifer vom eigentlichen System ablenken. Dort können sie sich austoben, ohne Schaden anzurichten. Sie dienen allerdings auch einem anderen Zweck: Die Angriffswege können dort beobachtet werden. So sollen die Angriffsmuster aufzeigen, welche Ziele die Hacker im Visier haben. Oder sie dienen dazu, mögliche Angriffe auf einem echten System frühzeitig zu analysieren und entsprechende Warnsysteme darauf vorzubereiten. Im Idealfall können potenzielle Sicherheitslücken in Honeypots vorzeitig aufgedeckt und in echten Systemen geschlossen werden, bevor Hacker sie dort ausnutzen.

Wie weit würden Cyberkriminelle gehen? 

eye home zur Startseite
redwolf 18. Mär 2015

http://de.wikipedia.org/wiki/Milgram-Experiment Genauso moralisch fragwürdig.

UristMcMiner 18. Mär 2015

der "Falle" Wie so ein Experiment, das sicher nicht darauf abzielt, "echte" Hacker bzw...

Menplant 18. Mär 2015

Da gibts eine schöne Show von Louis C.K. "If Murder Was Legal" (findet man bei youtube).

x-beliebig 18. Mär 2015

ich glaube es wird Zeit für eine neue Disziplin: Der Honeyhacker oder vielleicht auch...

User_x 17. Mär 2015

wäre das projekt beteits 6 monate gelaufen und in der schlussphase hätte ichs noch...



Anzeige

Stellenmarkt
  1. T-Systems International GmbH, Bonn, Berlin
  2. über Hanseatisches Personalkontor Berlin, Berlin
  3. Gundlach Bau und Immobilien GmbH & Co. KG, Hannover
  4. Robert Bosch GmbH, Stuttgart-Feuerbach


Anzeige
Hardware-Angebote
  1. (nur in den Bereichen "Mainboards", "Smartphones" und "TV-Geräte")
  2. 139,00€
  3. 198,00€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  2. Globale SAP-Anwendungsunterstützung durch Outsourcing
  3. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation


  1. Digitale Assistenten

    LG hat für das G6 mit Google und Amazon verhandelt

  2. Instant Tethering

    Googles automatischer WLAN-Hotspot

  3. 5G-Mobilfunk

    Netzbetreiber erhalten Hilfe bei Suche nach Funkmastplätzen

  4. Tinker-Board

    Asus bringt Raspberry-Pi-Klon

  5. Privatsphäre

    Verschlüsselter E-Mail-Dienst Lavabit kommt wieder

  6. Potus

    Donald Trump übernimmt präsidiales Twitter-Konto

  7. Funkchips

    Apple klagt gegen Qualcomm

  8. Die Woche im Video

    B/ow the Wh:st/e!

  9. Verbraucherzentrale

    O2-Datenautomatik dürfte vor Bundesgerichtshof gehen

  10. TLS-Zertifikate

    Symantec verpeilt es schon wieder



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Reverse Engineering: Mehr Spaß mit Amazons Dash-Button
Reverse Engineering
Mehr Spaß mit Amazons Dash-Button
  1. Online-Einkauf Amazon startet virtuelle Dash-Buttons

Glasfaser: Nun hängt die Kabel doch endlich auf!
Glasfaser
Nun hängt die Kabel doch endlich auf!
  1. US-Präsident Zuck it, Trump!
  2. Fake News Für Facebook wird es hässlich
  3. Nach Angriff auf Telekom Mit dem Strafrecht Router ins Terrorcamp schicken oder so

Western Digital Pidrive im Test: Festplatte am Raspberry Pi leicht gemacht
Western Digital Pidrive im Test
Festplatte am Raspberry Pi leicht gemacht
  1. DACBerry One Soundkarte für Raspberry Pi liefert Töne digital und analog
  2. Sopine A64 Weiterer Bastelrechner im Speicherriegel-Format erscheint
  3. Bootcode Freie Firmware für Raspberry Pi startet Linux-Kernel

  1. iPad Safari Router Passwort

    Reichler | 22:57

  2. Re: Nicht nur auf dem Land

    Spaghetticode | 22:53

  3. Re: Wo ist das Problem

    Shismar | 22:36

  4. Re: Weltweit werden 100 Milliarden...

    mahennemaha | 22:33

  5. Re: Manipulative Bildauswahl

    Benjamin_L | 22:31


  1. 11:29

  2. 10:37

  3. 10:04

  4. 16:49

  5. 14:09

  6. 12:44

  7. 11:21

  8. 09:02


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel