Honeypot-Falle für Cyberkriminelle. Ein falscher Honigtopf spürt Angriffe auf - prozesstechnik online

Ein falscher Honigtopf spürt Angriffe auf

Honeypot-Falle für Cyberkriminelle

Anzeige
Um Hackerangriffe in der Industrie gezielt aufspüren und abwehren zu können, benutzt man sogenannte Honeypot-Szenarien. In diesen Gedankenspielen setzt man einen falschen Honigtopf ein, um die richtigen Honigtöpfe vor Cyberkriminellen zu schützen. In der Industrie kann so ein falscher Honigtopf zum Beispiel ein Switch sein, der Daten weiterleitet. Wie das genau funktioniert, zeigt der Artikel.

Wenn man auf Angreifer in der virtuellen Welt frühzeitig reagieren will, muss man diese verstehen. Man könnte daher auf die Idee kommen, sich ihnen komplett auszuliefern. Zuerst wird die Firewall abgeschaltet, um das Netzwerk zu öffnen, dann die Zugangsberechtigung, sodass jeder Virus oder jede Malware ungebremst auf das System einschlagen kann. Wer diese Idee umsetzt, schließt jetzt am besten die Augen und verabschiedet sich von seinen Daten – denn meistens sind es diese, worauf es die Angreifer abgesehen haben.

Selbstverständlich ist das in dieser Form nur ein Gedankenspiel, ein Szenario. Niemand würde real mit echten Daten so fahrlässig handeln, zumal es auch gesetzlich untersagt ist, aber man kann dieses Szenario auch vortäuschen. Eine Vorgehensweise, ähnlich der oben beschriebenen, um Hackerangriffe gezielt aufzuspüren, verbirgt sich hinter dem Begriff des Honeypot-Szenarios. Man öffnet die Tür, sichert sich aber gegen alle Schäden, die dabei entstehen könnten ab, damit nicht derjenige, der die Tür offengelassen hat, haftet. Deshalb ist es zwingend ratsam, dieses Szenario nur gemeinsam mit dem IT-Berater des Unternehmens durchzuführen, um den Schutz der Daten zu jedem Zeitpunkt zu gewährleisten.

Einen Cyberangriff zulassen

Im industriellen Umfeld und in kritischen Infrastrukturen (Kritis) wie der chemischen Industrie hat das Thema Cybersecurity gerade eine sehr hohe Priorität. Doch warum und an welcher Stelle sollte man einen Cyberangriff überhaupt zulassen wollen? Um Prozesse vor ungewollten Eingriffen zu schützen, ist es wichtig, zu verstehen, welche Ziele die Angreifer verfolgen und wie sie dabei vorgehen. In einer Automatisierungsumgebung finden sich neben Steuerungen, Robotern, Antrieben und HMIs auch Switche. Diese haben im Netzwerk die Aufgabe, die Komponenten mit dem Server zu verbinden und Daten durchzulassen, die an anderer Stelle benötigt werden. Ein Switch überwacht Datenströme und die Kommunikation im Internet der Dinge, übergibt Befehle an Steuerungen oder sorgt dafür, dass niemand Befehle an ein Gerät aus der Produktion übermittelt, wenn er nicht die Berechtigung dafür hat.

Das macht den Switch zu einem klassischen Angriffsziel für Cyberattacken und zu einem optimalen Ansatzpunkt für das Honeypot-Szenario.

Ein Switch als Honeypot

Ein Switch in einem Industrienetz ist zuständig für die Anbindung von Netzwerkkomponenten wie beispielsweise Robotern, Antrieben oder einer SPS. Konfiguration und Firmware des Switches sind wichtige und absolut schützenswerte Daten:

  • Die Firmware eines Switches gleicht einem Betriebssystem, das nur aufgrund von Herstellerangaben verändert wird.
  • Die Konfiguration eines Switchs beinhaltet die Grundeinstellungen, also über welchen Port darf welcher Netzwerkverkehr an eine angeschlossene Komponente gesendet und im Gegenzug von der Komponente empfangen werden. Diese Daten sind entscheidend für eine reibungslose Kommunikation mit der Komponente über den Switch.

Angreifer, die einem Netzwerk schaden möchten, können die Netzwerkkommunikation eines Switches umgehen, um erfolgreich Daten zu manipulieren. Nicht selten wird dafür der Switch benutzt, damit er fehlerhafte Daten sendet oder empfängt bzw. Ports öffnet oder schließt, um dem Angreifer eine schnelle Verbindung zu einer Komponente zu ermöglichen.

Da durch das Honeypot-Szenario ein Cyberangriff oder dessen Vorbereitung rechtzeitig entdeckt werden soll, wird ein Switch – als beliebtes Angriffsziel – ohne echte Funktion im Industrienetz installiert und eingerichtet. Er soll nur so aussehen, als wäre er ein attraktives Ziel (Honeypot). Die eigenen Mitarbeiter sind in solche Szenarien eingeweiht und kennen diesen Switch. Sie werden selbst keine Änderung durchführen, sondern nur überwachen. Mithilfe eines Datenmanagementsystems wird der Switch in regelmäßigem Abstand auf ungewollte Veränderungen überprüft. Hierbei werden die Konfigurationsdaten des Switches durch eine regelmäßige und automatische Datensicherung überwacht. Werden Änderungen und damit ein Angriff erkannt, meldet das Datenmanagementsystem Alarm. Die Mitarbeiter können sich den ohne Schaden erfolgten Angriff im Detail ansehen und damit mögliche Folgen des bevorstehenden Cyberangriffs verhindern.

Datenmanagementsystem

Versiondog ist ein Datenmanagementsystem, das im Industrienetz eines produzierenden Unternehmens oder einer kritischen Infrastruktur (Kritis) installiert wird und automatisch Daten sichert und überwacht. Daneben sollten alle Lösungen für die Daten- und Netzwerksicherheit wie Firewalls, IDS- oder IPS-Systeme unabhängig von Versiondog installiert sein. Sie bilden weitere entscheidende Barrieren gegen Cyberangriffe und werden durch Versiondog nicht ersetzt.

Bei einem Switch liegt das Hauptaugenmerk auf der Veränderung der Portfreigaben, die einem Hacker das Tor zur Automatisierungskomponente öffnen, um weiteren Schaden anzurichten. Die Datensicherung, deren Dokumentation (wer hat was, wann, wo und warum geändert) und die Versionskontrolle sind deshalb weitere wichtige Bausteine einer Cybersecurity-Strategie. Nach einer Datensicherung wird das gesamte Datenpaket mit dem letzten Stand verglichen. Ein Datenmanagementsystem überwacht alle Datensätze – die im Falle des Honeypot-Switches gleich sein sollten – und erkennt jede Änderung im Code eines Programmes.

Wenn Änderungen im Programmcode gefunden werden, meldet Versiondog dies dem Systemadministrator, der die Änderungen klassifiziert. Wenn ein Angriff entdeckt wird, kann der Systemadministrator schnell reagieren und ein Disaster Recovery mit einer „sauberen“ Version vom Server des Datenmanagementsystems durchführen.

Cyberangriffe auf die Produktion sind zur Realität geworden und wegen der Komplexität von Anlagen ist nur eine mehrstufige Verteidigungsstrategie wirklich effizient (Defense in Depth). Das Honeypot-Szenario ist ein Baustein von vielen – ein Stück Sicherheit mehr, um Mensch, Natur und Umwelt zu schützen.

www.prozesstechnik-online.de

Suchwort: cav1117auvesy

Halle 6, Stand 310


Autoren: Dr. Thorsten Sögding Stefan Schnackertz

Head of Business Development,

Auvesy

Business Development,

Auvesy

Anzeige

Webinare & Webcasts

Technisches Wissen aus erster Hand

Whitepaper

Hier finden Sie aktuelle Whitepaper

Pharma-Lexikon

Online Lexikon für Pharma-Technologie

Prozesstechnik-Videos

Hier finden Sie alle aktuellen Videos

Prozesstechnik-Kalender

Alle Termine auf einen Blick

Top Produkt

Wählen Sie Ihr Top-Produkt und gewinnen Sie monatlich einen unser attraktiven Preise.
Anzeige

Industrie.de Infoservice

Vielen Dank für Ihre Bestellung!
Sie erhalten in Kürze eine Bestätigung per E-Mail.
Von Ihnen ausgesucht:
Weitere Informationen gewünscht?
Einfach neue Dokumente auswählen
und zuletzt Adresse eingeben.
Wie funktioniert der Industrie.de Infoservice?
Zur Hilfeseite »
Ihre Adresse:














Die Konradin Verlag Robert Kohlhammer GmbH erhebt, verarbeitet und nutzt die Daten, die der Nutzer bei der Registrierung zum Industrie.de Infoservice freiwillig zur Verfügung stellt, zum Zwecke der Erfüllung dieses Nutzungsverhältnisses. Der Nutzer erhält damit Zugang zu den Dokumenten des Industrie.de Infoservice.
AGB
datenschutz-online@konradin.de