Sophos "HoneyTrain"

Simulation zeigt Millionen Hacker-Angriffe auf Zug-Steuersysteme

11.09.2015
Die Falle "HoneyTrain" sollte Hacker weltweit anlocken. Wer würde tatsächlich versuchen, in die originalgetreue Nachbildung eines Zug-Steuerungssystems einzudringen? Das Resultat fällt ernüchternd aus.

Mit zunehmender Vernetzung geraten auch kritische Infrastrukturen wie Stromnetze oder der Bahnverkehr ins Visier krimineller Hacker. DerIT-SicherheitsspezialistIT-Sicherheitsspezialist Sophos bildete in der Test-Simulation "HoneyTrain" ein Steuerungssystem für Züge nach und stellte es auf die Probe. Das ernüchternde Ergebnis: Innerhalb von sechs Wochen gab es 2,7 Millionen Angriffe auf das System. Und zwei hätten größeren Schaden anrichten können, erklärte Sophos nun. Alles zu Security auf CIO.de

Die Mehrheit der Zugriffsversuche habe auf die Firewall und den Media-Server abgezielt, für die es in der Regel Standardwerkzeuge für Hacker gibt. Zwei hätten sich erfolgreich in einen sogenannten HMI-Server (HMI für Human Machine Interface) eingeloggt. Über diese Schnittstelle hätten die Angreifer ohne Probleme Signale manipulieren können. "Die Hacker wollten ganz konkret die Kontrolle übernehmen", sagte Chester Wisniewski von Sophos Labs. Eingedrungen seien die Angreifer über sogenannte Wörterbuchattacken, bei denen anhand einer Wortliste ein unbekanntes Passwort ermittelt wird.

Sophos hatte das Projekt "HoneyTrain" zur diesjährigen CeBIT in Hannover im März gestartet. Sechs Wochen lang betrieb das Unternehmen die originalgetreue Simulation eines Zug-Steuerungssystems ungeschützt als Angriffsziel. Damit die Simulation möglichst authentisch wirkte, wurden echte Industrie-Systeme und originale Hard- und Software-Komponenten verwendet. Videos von Überwachungskameras in echten Bahnhöfen und Zugführer-Kabinen sorgten zusätzlich für ein realistisches Szenario.

Die Hacker-Falle sollte zum Einen demonstrieren, dass gerade betagte Industrieanlagen, wenn sie einmal ans Internet angeschlossen sind, schnell Ziel von Angriffen werden können. "Solche Systeme sind teilweise über 20 Jahre alt", sagte Wisniewski. Das Projekt, das Sophos in Kooperation mit dem deutschen Industrie-Dienstleister Koramis realisierte, sollte aber auch zeigen, wie potenzielle Angreifer überhaupt einbrechen können und was ihre Ziele sind.

Die Angreifer beim HMI-Servers hätten genau gewusst, wo sie sich befanden, sagte Wisniewski. Es sei ihnen darum gegangen, das System zu kontrollieren. Es seien industrielle Komponenten ausgelesen worden, die Hacker hätten dann die Stirnbeleuchtung eines Zuges aktiviert. Der Versuch, auch Zugriff auf die Signalsteuerung zu bekommen, sei allerdings erfolglos geblieben. Theoretisch hätten sie auch Weichen umstellen oder das komplette System lahmlegen können, sagte Wisniewski. Die Angriffe hätten gezeigt, dass die Angreifer ganz gezielt attackiert hätten und sich mit solchen industriellen Leitsystemen auch auskannten.

Insgesamt sind dem Bericht zufolge Angriffe aus aller Welt verortet worden, 41 Prozent davon aus China, 9 Prozent aus den USA und 7 Prozent aus Frankreich. Die Länder der IP-Adresse zum Zeitpunkt des Zugriffs und der Standort des Angreifers könnten aber unter Umständen auch ganz unterschiedlich sein, erklärte Sophos.

Ein weiterer Angreifer sei erfolgreich in den Media-Server eingedrungen. Dieser sei aber eher der anarchischen Szene zuzuordnen, sagte Wisniewski. Der Hacker hinterließ neben einem simulierten Überwachungsvideo von einem Bahnsteig den Kommentar "Big Brother Is Watching You". (dpa/tc)

Zur Startseite