Aktuelles, Experten - geschrieben von cp am Dienstag, Juli 18, 2017 15:50 - noch keine Kommentare
IUNO-Honeynet: Zwölf Millionen Netzzugriffe innerhalb eines Jahres
Zählung seit dem Start des von IUNO entwickelten Systems zum Schutz von Produktionsnetzwerken
[datensicherheit.de, 18.07.2017] Um Unternehmen vor Hackerangriffen wie dem Trojaner „WannaCry“ zu schützen, ist es wichtig, die Methoden der Angreifer zu kennen. IUNO, das Nationale Referenzprojekt zur IT-Sicherheit in Industrie 4.0, hat deshalb ein industrielles Honeynet zum Schutz von Produktionsnetzwerken entwickelt. Damit wird es möglich, den Stand der Technik von Angriffen zu erfassen und passende Gegenmaßnahmen für Sicherheitslücken im Produktionssystem abzuleiten. Im Juli 2016 hat das Deutsche Forschungszentrum für Künstliche Intelligenz (DFKI) zu diesem Zweck potentiellen Angreifern ein simuliertes Netzwerk zugänglich gemacht. Nach nur zwölf Monaten registrierte der IUNO-Projektpartner knapp zwölf Millionen Zugriffe aus über 200.000 verschiedenen Quellen.
Aus den beobachteten Verhaltensmustern der Hacker werden im nächsten Schritt Schutzmaßnahmen abgeleitet, die Unternehmen am Ende der Projektlaufzeit im Juli 2018 zur Verfügung stehen werden. Firmen werden damit in die Lage versetzt, Angriffe frühzeitig zu erkennen und proaktiv gegen Cyber-Kriminelle vorzugehen.
Anforderungen an Produktionsnetzwerken in der Industrie 4.0
Ein Honeynet besteht aus mehreren Honeypots. Das sind Computer-Ressourcen, die Hacker anlocken, um mehr Informationen über ihre Angriffsmuster zu erhalten. Beim Einsatz dieser Methode werden Schwachstellen in IT-Komponenten simuliert und in kontrollierter Art und Weise zugänglich gemacht. Aus den beobachteten Verhaltensmustern der Hacker werden dann geeignete Gegenmaßnahmen abgeleitet. Um komplexe Systeme wie ganze Produktionsnetzwerke zu simulieren, werden mehrere Honeypots zu einem Honeynet zusammengeschlossen – ein gängiges Verfahren im Bereich der Office-IT.
Für IUNO wurde ein eigenes Honeynet entwickelt, das speziell auf die Anforderungen von automatisierten Produktionsnetzwerken ausgerichtet ist. Die Methode ermöglicht die Sammlung und Auswertung wichtiger, den Unternehmen bislang unbekannter Daten. Dadurch erhalten Firmen mehr Informationen über die Angriffs- und Schutzmethoden, ohne das reale Produktionsnetzwerk zu gefährden. So können Schwachstellen aufgezeigt und Sicherheitslücken entsprechend geschlossen werden. Zudem sind Honeynets ein wichtiger Indikator dafür, ob bereits in ein bestehendes Netzwerk eingedrungen wurde.
Wichtige Rückschlüsse auf Angreifer möglich
Das Iuno-Honeynet kann zusätzlich Aussagen über die Intention des Angreifers treffen. Dazu wird dem Hacker ein vollständiges (eingebettetes) Betriebssystem mit typischer Funktionalität zur Verfügung gestellt. Jeder Schritt des Kriminellen wird detailiert dokumentiert und analysiert. Die so gewonnenen Erkenntnisse unterstützen die Attribuierung des Angriffs und helfen, seine Infrastruktur und Angriffswerkzeuge zu identifizieren. Ein weiterer Forschungsaspekt sind die Innentäter. Diese werden in entsprechenden Studien und Berichten einhellig als gefährliche und durchaus prävalente Form eines Angreifers gesehen. Dieser Angreifertyp hat zumeist direkten Zugriff auf das Unternehmensnetzwerk und ist damit durch herkömmliche Sicherheitsmaßnahmen oft nicht zu stoppen. Honeypots innerhalb des Netzwerks können einen wesentlichen Beitrag dazu leisten, Angriffe aus den inneren Teilen des Netzwerkes aufzudecken.
Ein weiterer Vorteil gegenüber herkömmlicher Angriffserkennung liegt in der geringen Menge der anfallenden Daten. Dennoch verfügen Honeypots über eine hohe Aussagekraft. Trotzdem müssen die Daten durch geeignete Verfahren analysiert und aufbereitet werden. Die Visualisierung und Veranschaulichung der Erkenntnisse spielt dabei eine große Rolle. Auch die dazu notwendigen Methoden werden in IUNO erforscht.
Über IUNO
In IUNO, dem Nationalen Referenzprojekt zur IT-Sicherheit in Industrie 4.0, werden Bedrohungen und Risiken für die intelligente Fabrik identifiziert, Schutzmaßnahmen entwickelt und exemplarisch in vier Anwendungsfällen umgesetzt. Ziel ist es, möglichst allgemein verwendbare Lösungen für Herausforderungen der IT-Sicherheit im industriellen Anwendungsfeld zu entwickeln, um diese Unternehmen an die Hand zu geben. Die getesteten und übertragbaren IT-Sicherheitslösungen werden dann in einem Werkzeugkasten zusammengefasst und können als „Blaupause“ für die sichere Industrie 4.0 herangezogen werden. Besonders kleine und mittelständische Unternehmen, die sich bislang aus nicht abschätzbaren wirtschaftlichen Risiken gegen eine Digitalisierung der Produktion entschieden haben, können dadurch die Chancen des digitalen Wandels für sich nutzen. Das Referenzprojekt wird mit einem Gesamtvolumen von 33 Millionen Euro vom Bundesministerium für Bildung und Forschung (BMBF) gefördert und läuft bis Ende Juni 2018.
Weitere Informationen zum Thema:
IUNO
Nationales Referenzprojekt zur IT-Sicherheit in der Industrie 4.0
datensicherheit.de, 13.01.2017
Netzwerksicherheit im Zeitalter von Internet of Things und Industrie 4.0
Aktuelles, Experten - Nov 21, 2024 20:50 - noch keine Kommentare
ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
weitere Beiträge in Experten
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
Aktuelles, Branche - Nov 21, 2024 20:58 - noch keine Kommentare
Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
weitere Beiträge in Branche
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren