Abo
  • Services:
Anzeige
Würden Hacker Züge entgleisen lassen? Die Frage will das Honeytrain-Projekt beantworten.
Würden Hacker Züge entgleisen lassen? Die Frage will das Honeytrain-Projekt beantworten. (Bild: Sophos)

Wie weit würden Cyberkriminelle gehen?

Anzeige

Für Sophos dient Honeytrain aber eher als Studienobjekt. Das Unternehmen will erfahren, was Angreifer täten, wenn sie auf ein solches System Zugriff hätten. Es will zudem wissen, wie viele Hacker welche Ziele anvisieren, etwa wie viele davon tatsächlich die Weichen oder eher die Fahrkartenpreise zu ihren Gunsten manipulieren würden. Anhand von Angriffsmustern und Uhrzeiten wollen die Experten bei Sophos so viel wie möglich über die Hacker erfahren, die auf Honeytrain zugreifen.

Tausende Angriffe in wenigen Stunden

Das Experiment, das Sophos zusammen mit dem IT-Sicherheitsunternehmen Koramis zunächst als Pilotprojekt auf der Cebit 2014 vorgestellt hatte, soll ab jetzt sechs Wochen laufen. Die Angriffe selbst erfolgen unter anderem auf Komponenten von Siemens, die als Steuerungssystem weit verbreitet zum Einsatz kommen. Letztendlich lägen die Schwachstellen aber in der Konfiguration und nicht unbedingt in den Komponenten selbst, sagte der für Honeytrain zuständige Experte Marco di Filippo.

Insgesamt gibt es zwölf Schwachstellen in dem System, die allerdings bereits bekannt sind. Die IP-Adressen des Honeytrain-Projekts würden auf der Cebit zwar öffentlich gemacht, deshalb würden die Ergebnisse der Untersuchung aber nicht verfälscht, sagte di Filippo. Ohnehin sei die Honeytrain in wenigen Minuten von Hackern als offenes System entdeckt und die IP-Adressen seien bereits im Internet verbreitet worden. Von neun Uhr morgens bis zum Mittag am ersten Tag habe es bereits mehrere Tausend Angriffe auf das System gegeben - von Hackern aus aller Welt. Es waren so viele, dass die dafür bereitgestellte Leitungskapazität kaum ausreichte.

Offenes System entdeckt

Die Liste der Herkunftsländer, aus denen die Hackerangriffe stammen, führten bis 14 Uhr die USA und China an. Auf die Herkunft der Angreifer ließen sich daraus aber keine Rückschlüsse ziehen, sagte di Filippo. Denn fast alle Angreifer nutzten VPN-Zugänge, um ihre eigene Herkunft zu verschleiern. Genaueres lasse sich erst später sagen, etwa wenn Uhrzeit und Position mit weiteren Analysen verglichen würden.

Welche Ergebnisse das Honeytrain-Experiment tatsächlich bringen wird, wissen die Experten bei Sophos noch nicht. Wie wichtig die Analyse von solchen Angriffen ist, zeigte sich während einer ersten Live-Demonstration des Honigtopfs. Über die Suchmaschine Shodan entdeckte di Filippo gleich ein zum Internet hin offenes echtes System, dessen Aufbau dem Honeytrain-Projekt ähnelte.

 Sophos: Honeytrain soll Hacker in die Falle locken

eye home zur Startseite
redwolf 18. Mär 2015

http://de.wikipedia.org/wiki/Milgram-Experiment Genauso moralisch fragwürdig.

UristMcMiner 18. Mär 2015

der "Falle" Wie so ein Experiment, das sicher nicht darauf abzielt, "echte" Hacker bzw...

Menplant 18. Mär 2015

Da gibts eine schöne Show von Louis C.K. "If Murder Was Legal" (findet man bei youtube).

x-beliebig 18. Mär 2015

ich glaube es wird Zeit für eine neue Disziplin: Der Honeyhacker oder vielleicht auch...

User_x 17. Mär 2015

wäre das projekt beteits 6 monate gelaufen und in der schlussphase hätte ichs noch...



Anzeige

Stellenmarkt
  1. Circular Economy Solutions GmbH, Karlsruhe
  2. ALDI SOUTH group, Mülheim an der Ruhr
  3. AKDB Anstalt für kommunale Datenverarbeitung in Bayern, München
  4. Dürr Systems AG, Bietigheim-Bissingen


Anzeige
Hardware-Angebote
  1. auf Kameras und Objektive
  2. (täglich neue Deals)
  3. täglich neue Deals

Folgen Sie uns
       


  1. Komplett-PC

    In Nvidias Battleboxen steckt AMDs Ryzen

  2. Internet

    Cloudflare macht IPv6 parallel zu IPv4 jetzt Pflicht

  3. Square Enix

    Neustart für das Final Fantasy 7 Remake

  4. Agesa 1006

    Ryzen unterstützt DDR4-4000

  5. Telekom Austria

    Nokia erreicht 850 MBit/s im LTE-Netz

  6. Star Trek Bridge Crew im Test

    Festgetackert im Holodeck

  7. Quantenalgorithmen

    "Morgen könnte ein Physiker die Quantenmechanik widerlegen"

  8. Astra

    ZDF bleibt bis zum Jahr 2020 per Satellit in SD verfügbar

  9. Kubic

    Opensuse startet Projekt für Container-Plattform

  10. Frühstart

    Kabelnetzbetreiber findet keine Modems für Docsis 3.1



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Razer Core im Test: Grafikbox + Ultrabook = Gaming-System
Razer Core im Test
Grafikbox + Ultrabook = Gaming-System
  1. Gaming-Notebook Razer will das Blade per GTX 1070 aufrüsten
  2. Razer Lancehead Symmetrische 16.000-dpi-Maus läuft ohne Cloud-Zwang
  3. 17,3-Zoll-Notebook Razer aktualisiert das Blade Pro mit THX-Zertifizierung

Matebook X und E im Hands on: Huawei kann auch Notebooks
Matebook X und E im Hands on
Huawei kann auch Notebooks
  1. Matebook X Huawei stellt erstes Notebook vor
  2. Trotz eigener Geräte Huawei-Chef sieht keinen Sinn in Smartwatches
  3. Huawei Matebook Erste Infos zu kommenden Huawei-Notebooks aufgetaucht

Debatte nach Wanna Cry: Sicherheitslücken veröffentlichen oder zurückhacken?
Debatte nach Wanna Cry
Sicherheitslücken veröffentlichen oder zurückhacken?
  1. Android-Apps Rechtemissbrauch ermöglicht unsichtbare Tastaturmitschnitte
  2. Sicherheitslücke Fehlerhaft konfiguriertes Git-Verzeichnis bei Redcoon
  3. Hotelketten Buchungssystem Sabre kompromittiert Zahlungsdaten

  1. Völliger Schwachsinn

    Signator | 05:42

  2. Bei der KI würde ich mich fragen wer davon...

    Signator | 05:25

  3. Re: ... Kabel Deutschland schon heute ausschlie...

    GenXRoad | 04:58

  4. Re: 1400W... für welche Hardware?

    Ach | 04:49

  5. Virtual Reality News zur Rift scheinen niemand...

    motzerator | 04:33


  1. 18:08

  2. 17:37

  3. 16:55

  4. 16:46

  5. 16:06

  6. 16:00

  7. 14:21

  8. 13:56


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel