Abo
  • Services:

Honeynet des TÜV Süd: Simuliertes Wasserwerk wurde sofort angegriffen

Kaum online kamen schon die ersten Zugriffe: Das Sicherheitsunternehmen TÜV Süd hat eine Wasserwerkssimulation als Honeynet aufgesetzt und acht Monate lang ins Internet gestellt. Auch Betreiber von kleinen und unbedeutenden Anlagen mit Internetanschluss seien unmittelbar gefährdet, folgern die Sicherheitsexperten.

Artikel veröffentlicht am ,
Honeynet Wasserwerkssimulation: Zugriffe über Standard- und Industrieprotokolle
Honeynet Wasserwerkssimulation: Zugriffe über Standard- und Industrieprotokolle (Bild: TÜV Süd)

Über das Internet anderen das Wasser abdrehen: Das haben Unbekannte in den vergangenen Monaten rund 60.000-mal versucht. Allerdings war das vermeintliche Wasserwerk in Wirklichkeit eine Simulation, die das Sicherheitsunternehmen TÜV Süd im Internet aufgesetzt hatte.

  • So sah das Honeynet des TÜV Süd aus. (Grafik: TÜV Süd)
  • Die meisten Zugriffe kamen von IP-Adressen aus China und den USA. (Grafik: TÜV Süd)
So sah das Honeynet des TÜV Süd aus. (Grafik: TÜV Süd)
Stellenmarkt
  1. DG Verlag, Wiesbaden
  2. ME Mobil - Elektronik GmbH, Langenbrettach

Der TÜV hatte ein System eingerichtet, das das Wasserwerk einer deutschen Kleinstadt simuliert. Solche Systeme werden als Honeynet bezeichnet. Sie hätten "ein sogenanntes High-Interaction-Honeynet eingerichtet, das reale Hardware und Software mit einer simulierten Umgebung kombinierte", sagt Armin Pfoh, Leiter des Bereichs Strategie und Innovation beim TÜV Süd.

Die meisten Angreifer kamen aus China und den USA

Das System sei acht Monate am Netz gewesen, berichten die TÜV-Experten. In der Zeit sei über 60.000-mal zugegriffen worden. Die Zugriffe hätten sie in 150 Länder zurückverfolgen können. Mit Abstand die meisten kamen von IP-Adressen in China und Hongkong (2995) und den USA (2318), weit dahinter folgt Südkorea (934). 366 deutsche IP-Adressen protokollierten die Sicherheitsforscher. Allerdings ließen die IP-Adressen nur bedingt Rückschlüsse auf den tatsächlichen Standort des Zugreifenden zu, schränkten sie ein. Zum Teil sei auch über verdeckte oder verschleierte IP-Adressen zugegriffen worden.

Auf das simulierte Wasserwerk sei nicht nur über Standardprotokolle, sondern auch über Industrieprotokolle wie Modbus TCP oder S7Comm zugegriffen worden. "Die Zugriffe über Industrieprotokolle waren zwar deutlich seltener, kamen aber ebenfalls aus der ganzen Welt", sagt Thomas Störtkuhl, Sicherheitsexperte beim TÜV Süd. Das bedeute, dass Sicherheitslücken in Steuerungsanlagen entdeckt würden und dass die Systeme gefährdet seien.

Das Honeynet fiel sofort auf

Die ersten Zugriffe hätten sie praktisch in dem Moment verzeichnet, als das Honeynet ans Netz gegangen sei, sagen die TÜV-Experten. Es werde also "selbst eine relativ unbedeutende Infrastruktur im Netz wahrgenommen und ausgeforscht", sagt Störtkuhl. Gefährdet seien aber nicht nur Versorgungseinrichtungen, sondern auch produzierende Unternehmen. "Auch kleine oder unbekannte Firmen werden entdeckt oder gesehen, weil ständig Ausspäh-Aktionen im Internet laufen."

Die TÜV-Experten raten, Versorger und Unternehmen sollten "ihre Gefährdungslage realistisch einschätzen und wirkungsvolle Schutzmaßnahmen entwickeln". Letztere sollten auch Industrieprotokolle mit einbeziehen.



Anzeige
Top-Angebote
  1. 433€ + Versand (Bestpreis!)
  2. 481€ + Versand (Bestpreis!)
  3. (-81%) 5,55€
  4. 299,00€ inkl. Versand

Johnmcenroe 31. Jul 2015

nichts Neues schaut mal hier: https://8ack.de/p/threatfeed/ Nettes Start-Up aus Kiel...

plutoniumsulfat 29. Jul 2015

nur, warum muss das der Verbraucher zahlen?

Moe479 29. Jul 2015

na wenigstens nen ende zu ende verschlüsselter tunnel duch die internet-wolke ... das...

Kleba 29. Jul 2015

Keine Ahnung wie die das gezählt haben, aber ungewöhnlich wäre das nicht. Als ich mir vor...

Bassa 29. Jul 2015

Es sagt zumindest etwas darüber aus, mit welchen Ländern die Leute sich gerne verschleiern ;)


Folgen Sie uns
       


Transparentes, flexibles OLED von LG - Demo (Display Week)

Auf der Display Week 2018 in Los Angeles zeigt LG nach langer Verzögerung erstmals das transparente und flexible OLED. Auf der Veranstaltung hat LG nur eine Ecke mit einer Maschine dauerhaft gebogen. Gut zu sehen ist, dass die Gegenstände hinter dem Panel gut erkennbar, bei aktivem Display aber kaum sichtbar sind.

Transparentes, flexibles OLED von LG - Demo (Display Week) Video aufrufen
Highend-PC-Streaming: Man kann sogar die Grafikkarte deaktivieren
Highend-PC-Streaming
Man kann sogar die Grafikkarte deaktivieren

Geforce GTX 1080, 12 GByte RAM und ein Xeon-Prozessor: Ab 30 Euro im Monat bietet ein Startup einen vollwertigen Windows-10-Rechner im Stream. Der Zugriff auf Daten, Anwendungen und Games soll auch unterwegs mit dem Smartphone funktionieren.
Von Peter Steinlechner

  1. Golem.de-Livestream Halbgott oder Despot?
  2. Rundfunk Medienanstalten wollen Bild Livestreaming-Formate untersagen
  3. Illegale Kopien Deutsche Nutzer pfeifen weiter auf das Urheberrecht

Noctua NF-A12x25 im Test: Spaltlos lautlos
Noctua NF-A12x25 im Test
Spaltlos lautlos

Der NF-A12x25 ist ein 120-mm-Lüfter von Noctua, der zwischen Impeller und Rahmen gerade mal einen halben Millimeter Abstand hat. Er ist überraschend leise - und das, obwohl er gut kühlt.
Ein Test von Marc Sauter

  1. NF-A12x25 Noctua veröffentlicht fast spaltlosen 120-mm-Lüfter
  2. Lüfter Noctua kann auch in Schwarz
  3. NH-L9a-AM4 und NH-L12S Noctua bringt Mini-ITX-Kühler für Ryzen

PGP/SMIME: Die wichtigsten Fakten zu Efail
PGP/SMIME
Die wichtigsten Fakten zu Efail

Im Zusammenhang mit den Efail genannten Sicherheitslücken bei verschlüsselten E-Mails sind viele missverständliche und widersprüchliche Informationen verbreitet worden. Wir fassen die richtigen Informationen zusammen.
Eine Analyse von Hanno Böck

  1. Sicherheitslücke in Mailclients E-Mails versenden als potus@whitehouse.gov

    •  /