Zum Inhalt wechseln
Produkte und Services PRODUKTE & SERVICES

Project HoneyTrain – nächster Halt “Hackerseele”

Um Cyberangriffe erfolgreich abwehren zu können, geht es neben der notwendigen Technologie vor allem darum, die Denkweise der Hacker zu verstehen. Dazu werden immer wieder sogenannte „Honeypots“, also Hackerfallen, installiert, die den Entwicklern von IT-Sicherheitssoftware aufschlussreiche Einblicke auf die dunkle Seite der Macht gewähren.

Angriffe werden mithilfe einer Modelleisenbahn sichtbar gemacht

Sophos geht in Kooperation mit Koramis, Spezialist für industrielle IT-Sicherheit, nun noch einen Schritt weiter. Project HoneyTrain simuliert das ungeschützte Steuerungssystem eines öffentlichen Transportsystems, zum Beispiel S-Bahn. Sobald sich allerdings ein Hacker in dieses System einloggt, wird er bei seinen Versuchen, das System zu kompromittieren von den Experten beobachtet.

Der Clou daran ist, dass das Ganze zusätzlich direkt auf eine kleine Modellbahn übertragen wird und so die Auswirkungen hautnah erlebt werden können, ohne tatsächlich Menschenleben zu gefährden. Die so zusammengetragenen Daten erlauben eine umfassende Analyse und in der Folge besseren Schutz in Sachen Industrie 4.0.

Project HoneyTrain besteht aus einer einzigartigen Anlage, in der echte Industriesteuerungssysteme (Industrial Control Systems – ICS) zum Einsatz kommen und die Angreifer so in dem Glauben zu gehalten werden, in ein real existierendes System einzudringen. Um die Täuschung so perfekt wie möglich zu gestalten, werden hierfür originale Hard- und Software-Komponenten aus der Automatisierungs- und Leittechnik z.B. existierender Schienenverkehrssysteme eingesetzt.

Nach einer Pilotphase im letzten Jahr erfolgt im Rahmen der diesjährigen CeBIT am Sophos-Stand (Halle 6, D18) der Startschuss für die heiße Phase des Projekts. Kernstück ist eine kontinuierliche Angriffsanalyse und -bewertung über einen Zeitraum von mehreren Wochen und die anschließende Auswertung der Ergebnisse. Ziel ist es, ein umfassendes Bild über die Qualität, Quantität und Aggressivität von Angreifern sowie möglichen physischen und personellen Schäden zu geben sowie daraus Rückschlüsse auf die effektive Bekämpfung von Hackern zu ziehen.

Mehr Infos hier

1 Kommentar

Antwort hinterlassen

Your email address will not be published.