Aufrufe
vor 5 Monaten

2017-11 CAV - Cyber Security - Honeypot Szenario

  • Text
  • Angreifer
  • Datenmanagementsystem
  • Versiondog
  • Cyberangriff
  • Datensicherung
  • Switches
  • Komponente
  • Szenario
  • Industrie
  • Netzwerk
  • Cyber
  • Honeypot

2017-11 CAV - Cyber Security - Honeypot

cav MESSESPECIAL Wie ein Cyberangriff für mehr Sicherheit sorgen kann Leckerli für Cyberkriminelle Um Hackerangriffe in der Industrie gezielt aufspüren und abwehren zu können, benutzt man sogenannte Honeypot-Szenarien. In diesen Gedankenspielen setzt man einen falschen Honigtopf ein, um die richtigen Honigtöpfe vor Cyberkriminellen zu schützen. In der Industrie kann so ein falscher Honigtopf zum Beispiel ein Switch sein, der Daten weiterleitet. Wie das genau funktioniert, zeigt der Artikel. Wenn man auf Angreifer in der virtuellen Welt frühzeitig reagieren will, muss man diese verstehen. Man könnte daher auf die Idee kommen, sich ihnen komplett auszuliefern. Zuerst wird die Firewall abgeschaltet, um das Netzwerk zu öffnen, dann die Zugangsberechtigung, sodass jeder Virus oder jede Malware ungebremst auf das System einschlagen kann. Wer diese Idee umsetzt, schließt jetzt am besten die Augen und verabschiedet sich von seinen Daten – denn meistens sind es diese, worauf es die Angreifer abgesehen haben. Selbstverständlich ist das in dieser Form nur ein Gedankenspiel, ein Szenario. Niemand würde real mit echten Daten so fahrlässig handeln, zumal es auch gesetzlich untersagt ist, aber man kann dieses Szenario auch vortäuschen. Eine Vorgehensweise, ähnlich der oben beschriebenen, um Hackerangriffe gezielt aufzuspüren, verbirgt sich hinter dem Begriff des Honeypot-Szenarios. Man öffnet die Tür, sichert sich aber gegen alle Schäden, die dabei entstehen könnten ab, damit nicht derjenige, der die Tür offengelassen hat, haftet. Deshalb ist es zwingend ratsam, dieses Szenario nur gemeinsam mit dem IT- Berater des Unternehmens durchzuführen, um den Schutz der Daten zu jedem Zeitpunkt zu gewährleisten. Einen Cyberangriff zulassen Im industriellen Umfeld und in kritischen Infrastrukturen (Kritis) wie der chemischen Industrie hat das Thema Cybersecurity gerade eine sehr hohe Priorität. Doch warum und an welcher Stelle sollte man einen Cyberangriff überhaupt zulassen wollen? Um Prozesse vor ungewollten Eingriffen zu schützen, ist es wichtig, zu verstehen, welche Ziele die Angreifer verfolgen und wie sie dabei vorgehen. In einer Automatisierungsumgebung finden sich neben Steuerungen, Robotern, Antrieben und HMIs auch Switche. Diese haben im Netzwerk die Aufgabe, die Komponenten mit dem Server zu verbinden und Daten durchzulassen, die an anderer Stelle benötigt werden. Ein Switch überwacht Datenströme und die Kommunikation im Internet der Dinge, übergibt Befehle an Steuerungen oder sorgt Bilder: Auvesy Klassisches Honeypot-Szenario: Ein „blinder“ Switch dient als Angriffziel und wird überwacht 36 cav 11-2017

Fachartikel & Veröffentlichungen

© Copyright 2018 AUVESY GmbH - All rights reserved.