ptarzh-CNenfrdeitjarues

Effektive Falle zur Identifizierung von Cyber-Kriminalprofilen

Bewerten Sie diesen Artikel
(1 Vote)
Montag, 29 Juni 2020 12: 16

TI Safe erstellt einen industriellen Honeypot, mit dem die Methoden der Angreifer untersucht werden können

defokussierte blaue und orange Codes

Ein Honeypot (Honigglas in wörtlicher Übersetzung) ist ein Tool, das absichtlich Sicherheitslücken in einem System simuliert und Informationen über Eindringlinge sammelt.

Durch eine Reihe von Systemen ist es möglich, im Cyberspace eine reale Umgebung zu simulieren, um zu bewerten, welche Methoden von Kriminellen verwendet werden, und so zu identifizieren, wie der Angriff ausgeführt wird, um das Profil des Angreifers zu ermitteln, das in jedem Industriezweig unterschiedlich ist. und welche Werkzeuge er benutzt, um Verbrechen zu begehen. „Es ist möglich, eine vollständige Umgebung eines industriellen Netzwerks zu erstellen, das im Web verfügbar ist, ohne dass der Angreifer merkt, dass er nicht einmal in ein echtes Ziel eindringt“, erklärt Marcelo Branquinho, CEO von TI Safe, und fügt hinzu: Hacker Er glaubt, dass es ihm gut geht, wenn er in eine große Industrie eindringt. Alle mutmaßlichen Angriffe werden überwacht “, verrät er. Auf diese Weise kann TI Safe den Angreifer profilieren und die Betriebsmodi der einzelnen Angreifer detailliert verstehen, woher der Angriff kommt, welche Domänen usw. „Wir haben einen Honeypot mit virtuellen Maschinen mit offenen IPs entwickelt, der die industrielle Kommunikation simuliert, SPS-Schnittstellen und andere industrielle Systeme reproduziert und damit die Angriffsmuster identifizieren und die Verteidigungssysteme unserer Kunden für reale Situationen konfigurieren kann“, erklärt er Marcelo.

Die Hacker, die den Honeypot angegriffen haben, richten keinen wirklichen Schaden an, aber das Experiment zeigt, wie kritisch Infrastrukturen stark genug sein müssen, um unerwünschte Eingriffe zu verhindern und Netzwerke mit Ausfallsicherheit zu entwerfen und zu betreiben.

Freibad 21 mal Letzte Änderung am Dienstag, 30 Juni 2020 15: 52

Copyright © 2007-2020 - IT Safe Information Security - Alle Rechte vorbehalten.