Wer tatsächlich die ICS-Geräte angreift

Originalartikel von Kyle Wilhoit, Threat Researcher

Infolge der Angriffe durch Stuxnet, Duqu und andere berüchtigte Schädlinge ist Industrial Control System (ICS)/SCADA viel diskutiert worden. Die Bedeutung der Sicherheit solcher Systeme, und auch die derzeitigen Mängel in diesem Bereich, sind wohlbekannt und dokumentiert. Trend Micro hat untersucht, wer mit dem Internet verbundene ICS/SCADA-Systeme tatsächlich angreift, und warum dies geschieht.

Die Ergebnisse sind in einem Forschungsbericht zusammengefasst und in einem Vortrag auf der Konferenz Blackhat Europe präsentiert worden.

Für die Untersuchung entwickelte das Trend Micro-Team eine Honeypot-Architektur, die verschiedene Typen häufig eingesetzter SCADA- und ICS-Geräte nachahmt. Die Honeypots enthielten herkömmliche Schwachstellen solcher Systeme und bildeten eine sehr realistische Umgebung nach. Die Ergebnisse zeigen tatsächliche Angriffe aus verschiedenen Ländern mit unterschiedlichen Angriffsversuchen:


Abbildung. Anteil der Angriffe pro Land

Zusätzlich umfasste die Untersuchung bestimmte Schwachstellen, welche die Angreifer auszunutzen versuchten. Einige Angriffe setzten etwa Spearphishing-Mails an Administratoren ein und andere versuchten, die grundlegenden ICS-Protokolle zu missbrauchen.

Trend Micro geht davon aus, dass die Angriffe auf ICS zunehmen werden und weitreichende Konsequenzen zeitigen. Daher ist es empfehlenswert, die Abwehr zu verstärken und sorgfältig aufzusetzen.

Der Bericht „Wer steckt tatsächlich hinter den Angriffen auf ICS-Ausrüstung?“ enthält alle detaillierten Ergebnisse.

 

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

*