{"id":657,"date":"2015-09-14T06:45:51","date_gmt":"2015-09-14T06:45:51","guid":{"rendered":"http:\/\/www.neam.de\/?p=7065"},"modified":"2015-09-14T06:45:51","modified_gmt":"2015-09-14T06:45:51","slug":"hackerangriff-auf-zug-simuliert","status":"publish","type":"post","link":"https:\/\/www.kai-wittenburg.de\/?p=657","title":{"rendered":"Hackerangriff auf Zug simuliert"},"content":{"rendered":"<p>Der Sicherheitsanbieter Sophos hat in Zusammenarbeit mit der Firma Koramis einen digitalen Angriff auf eine Modelleisenbahn simuliert. Der &#8222;Honeytrain&#8220; zeigt was passieren kann, wenn ein Schienennetz ohne ausreichenden Schutz mit dem Internet verbunden ist. &#8222;Honeytrain&#8220; ist eine Anlehnung an den Begriff &#8222;Honeypot&#8220;, der ungesicherte Computer oder Server beschreibt, um das Verhalten von leichtsinnigen Nutzern im Internet zu Analysezwecken zu simulieren. Das Ergebnis: Innerhalb von sechs Wochen gab es 2,7 Millionen Angriffe auf das System. Und zwei h\u00e4tten gr\u00f6\u00dferen Schaden anrichten k\u00f6nnen, erkl\u00e4rte Sophos nun.<\/p>\n<p>Ein Gro\u00dfteil der Zugriffsversuche erfolgte auf die Firewall und den Media-Server &#8211; zwei Angreifer haben sich au\u00dferdem erfolgreich in einem sogenannten HMI-Server (Human Machine Interface) eingeloggt. \u00dcber diese Schnittstelle h\u00e4tten Angreifer ohne Probleme Signale ver\u00e4ndern k\u00f6nnen. Das Angriffsmuster l\u00e4sst darauf schlie\u00dfen, dass die Angreifer konkret die Kontrolle \u00fcbernehmen wollten.\u00a0 Als Angriffspunkt\u00a0 dienten sogenannte W\u00f6rterbuchattacken, bei denen anhand einer Wortliste ein unbekanntes Passwort ermittelt wird.<\/p>\n<p>&#8222;Honeytrain&#8220; wirkte auch deshalb besonders echt, weil die Verantwortlichen f\u00fcr die Simulationen echte Industrie-Steuerungssysteme verwendeten, inklusive der originalen Hard- und Software-Komponenten aus der Automatisierungs- und Leittechnik. Auf der eigens konzipierten und ebenfalls manipulierten Website konnten Angreifer augenscheinlich echte \u00dcberwachungsvideos ansehen, die Fahrpreise erh\u00f6hen oder Zugverbindungen streichen.<\/p>\n<p>Ziel des Projekts war es zu demonstrieren, dass gerade veraltete Industrieanlagen, einmal ans Internet angeschlossen, schnell das Ziel von Hackern werden k\u00f6nnen. Gleichzeitig wollte man aber auch mehr \u00fcber die Vorgehensweise potentieller Angreifer erfahren und was genau ihre Motivationen sind. Das Ergebnis ist eindeutig: &#8222;Die Angreifer beim HMI-Server h\u00e4tten genau gewusst, wo sie sich befanden&#8220;, sagte Chester Wisniewski von Sophos. Es ging ihnen darum, das System zu kontrollieren. Dabei wurden industrielle Komponenten ausgelesen, die Hacker h\u00e4tten dann die Stirnbeleuchtung eines Zuges aktiviert. Der Versuch, auch Zugriff auf die Signalsteuerung zu bekommen, sei allerdings erfolglos geblieben. Theoretisch h\u00e4tten sie auch Weichen umstellen oder das komplette System lahmlegen k\u00f6nnen, sagte Wisniewski.<\/p>\n<p>Der erfolgreiche Angriff auf den Media-Server diente einem Angreifer dazu, Chaos zu stiften &#8211; neben einem simulierten \u00dcberwachungsvideo von einem Bahnsteig hinterlie\u00df er den Kommentar &#8222;Big Brother is Watching You&#8220;.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der Sicherheitsanbieter Sophos hat in Zusammenarbeit mit der Firma Koramis auf der diesj&auml;hrigen CeBIT einen digitalen Angriff auf eine Modelleisenbahn simuliert. Der &#8222;Honeytrain&#8220; zeigt was passieren kann, wenn ein Schienennetz ohne ausreichenden Schutz mit dem Internet verbunden ist.<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5,6,3,7,4,12,17,15,16,14,8],"tags":[],"class_list":["post-657","post","type-post","status-publish","format-standard","hentry","category-bsi","category-isms","category-isms-bsi-iso-27001","category-iso27001","category-notfallmanagement","category-penetrationstest","category-penetrationstests","category-risikomanagement","category-unternehmen","category-veranstaltungen","category-zertifizierung-audit"],"_links":{"self":[{"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=\/wp\/v2\/posts\/657","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=657"}],"version-history":[{"count":1,"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=\/wp\/v2\/posts\/657\/revisions"}],"predecessor-version":[{"id":659,"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=\/wp\/v2\/posts\/657\/revisions\/659"}],"wp:attachment":[{"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=657"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=657"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=657"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}