Abo
  • Services:
Anzeige
Würden Hacker Züge entgleisen lassen? Die Frage will das Honeytrain-Projekt beantworten.
Würden Hacker Züge entgleisen lassen? Die Frage will das Honeytrain-Projekt beantworten. (Bild: Sophos)

Sophos: Honeytrain soll Hacker in die Falle locken

Würden Hacker Züge entgleisen lassen? Die Frage will das Honeytrain-Projekt beantworten.
Würden Hacker Züge entgleisen lassen? Die Frage will das Honeytrain-Projekt beantworten. (Bild: Sophos)

Würden Cyberkriminelle tatsächlich Züge entgleisen lassen? Das Honeytrain-Projekt will das Verhalten von Hackern studieren.

Anzeige

Mit seinem Projekt Honeytrain will der Antivirenhersteller Sophos Hacker in einen Honigtopf - Honeypot - locken und damit nicht nur überprüfen, wie sicher Steuerungssysteme für den öffentlichen Nahverkehr sind, sondern vor allem, wie weit Hacker gehen würden, wenn sie Zugriff darauf bekämen. Sind Hacker in Honeytrain eingedrungen, könnten sie sogar Züge entgleisen lassen - im Format 1:87 und selbstverständlich ohne Personenschaden.

Die britische Sicherheitsfirma Sophos hat ihr Honeytrain-Projekt so aufgebaut, dass es nahezu identisch mit dem Steuerungssystem (Industrial Control Systems - ICS) eines öffentlichen Nahverkehrssystems ist und für Angreifer somit täuschend echt erscheint. Selbst Bilder von Überwachungskameras in U-Bahnhöfen und den Führerkabinen werden aus einem echten U-Bahn-Netz in das Honeytrain-System übertragen. Eine Webseite mit Preisinformationen, Fahrplänen oder Störungsmeldungen sowie einem Fahrkartenverkauf gibt es ebenfalls. Darüber könnten Hacker etwa Fahrkartenpreise herabsetzen oder Verbindungen streichen.

Sollten sich Angreifer Zugriff auf das Steuerungssystem verschaffen können, haben sie die Möglichkeit, Weichen zu stellen oder die Fahrgeschwindigkeit von Zügen zu beeinflussen. Abgebildet werden die Angriffe dann auf einer HO-Modelleisenbahn, die Sophos auf der Cebit 2015 aufgebaut hat. Züge könnten dort umgeleitet und so zum Zusammenstoß oder zum Entgleisen gebracht werden.

Die Modelleisenbahn als Honigtopf

Das Konzept der Honeypots ist nicht neu. Die Fallen sollen zum einen Angreifer vom eigentlichen System ablenken. Dort können sie sich austoben, ohne Schaden anzurichten. Sie dienen allerdings auch einem anderen Zweck: Die Angriffswege können dort beobachtet werden. So sollen die Angriffsmuster aufzeigen, welche Ziele die Hacker im Visier haben. Oder sie dienen dazu, mögliche Angriffe auf einem echten System frühzeitig zu analysieren und entsprechende Warnsysteme darauf vorzubereiten. Im Idealfall können potenzielle Sicherheitslücken in Honeypots vorzeitig aufgedeckt und in echten Systemen geschlossen werden, bevor Hacker sie dort ausnutzen.

Wie weit würden Cyberkriminelle gehen? 

eye home zur Startseite
redwolf 18. Mär 2015

http://de.wikipedia.org/wiki/Milgram-Experiment Genauso moralisch fragwürdig.

UristMcMiner 18. Mär 2015

der "Falle" Wie so ein Experiment, das sicher nicht darauf abzielt, "echte" Hacker bzw...

Menplant 18. Mär 2015

Da gibts eine schöne Show von Louis C.K. "If Murder Was Legal" (findet man bei youtube).

x-beliebig 18. Mär 2015

ich glaube es wird Zeit für eine neue Disziplin: Der Honeyhacker oder vielleicht auch...

User_x 17. Mär 2015

wäre das projekt beteits 6 monate gelaufen und in der schlussphase hätte ichs noch...



Anzeige

Stellenmarkt
  1. COSMO CONSULT, Berlin
  2. Nestlé Deutschland AG, Ebersberg-Weiding
  3. Daimler AG, Stuttgart
  4. Hubert Burda Media, München


Anzeige
Blu-ray-Angebote
  1. (u. a. Hobbit Trilogie Blu-ray 43,89€ und Batman Dark Knight Trilogy Blu-ray 17,99€)
  2. 29,99€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       


  1. Kabel und DSL

    Vodafone gewinnt 100.000 neue Festnetzkunden

  2. New Technologies Group

    Intel macht Wearables-Sparte dicht

  3. Elektromobilität

    Staatliche Finanzhilfen elektrisieren Norwegen

  4. Playstation 4

    Sony macht Jagd auf SDK 4.5

  5. The Boring Company

    Musk plant Hyperloop-Tunnel von New York nach Washington

  6. Deep Learning

    Intel bringt Movidius Neural Compute Stick

  7. Unsichere Android-Version

    Verbraucherschützer verklagen Händler

  8. Building 8

    Facebook arbeitet an modularem Mobilgerät

  9. Remote Control

    Serienklassiker Das Boot wird VR-Antikriegsspiel

  10. TLS-Zertifikate

    Symantec fällt auf falschen Key herein



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Kryptowährungen: Bitcoin steht vor grundlegenden Änderungen
Kryptowährungen
Bitcoin steht vor grundlegenden Änderungen
  1. Kryptowährungen Massiver Diebstahl von Ether
  2. Link11 DDoS-Angriffe nehmen wegen IoT-Botnetzen weiter zu
  3. Kryptowährung Bitcoin notiert auf neuem Rekordhoch

Indiegames Rundschau: Meisterdiebe, Anti- und Arcadehelden
Indiegames Rundschau
Meisterdiebe, Anti- und Arcadehelden
  1. Jump So was wie Netflix für Indiegames
  2. Indiegames-Rundschau Weltraumabenteuer und Strandurlaub
  3. Indiegames-Rundschau Familienflüche, Albträume und Nostalgie

IETF Webpackage: Wie das Offline-Internet auf SD-Karte kommen könnte
IETF Webpackage
Wie das Offline-Internet auf SD-Karte kommen könnte
  1. IETF DNS wird sicher, aber erst später
  2. IETF 5G braucht das Internet - auch ohne Internet
  3. IETF DNS über HTTPS ist besser als DNS

  1. Re: 35% E-Autos bei Neuzulassungen ist selbst für...

    Allandor | 12:43

  2. Und wenn der Tunnel irgendwann mal fertig ist

    n0x30n | 12:43

  3. Re: "...oder über die Dokumentation auf...

    eliotmc | 12:43

  4. Re: vergleich gegen Guetzli?

    My1 | 12:43

  5. Re: Peinlich

    drvsouth | 12:42


  1. 12:38

  2. 12:29

  3. 12:01

  4. 11:48

  5. 11:07

  6. 10:58

  7. 10:51

  8. 10:31


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel