HoneyTrain - ловушка, имитирующая систему управления железнодорожным транспортом

2263
HoneyTrain - ловушка, имитирующая систему управления железнодорожным транспортом
Наткнулся тут на результаты работы проекта HoneyTrain - ловушка, имитирующая систему управления железнодорожным транспортом. Отчет от 2015 года, но ранее он мне не попадался. В составе использовался хонейпот ConPot, имитирующий работу Siemens S7-300, а так же реальные контроллеры Simatic S7-1200 и S7-1500. Публичные IP адреса были просканированы Shodan. Вся сетевая активность хорошо мониторилась. За 6 недель работы проекта было зафиксировано более 2 млн. атак на все компоненты. 32% атак пришлись на HMI & ConPot, S7-1200 и S7-1500 контроллеры. 4 успешных логина на HMI. Попытки получения доступа к контроллерам не удались, но «This sequence of attacks shows that the attacker has a deep knowledge of the industrial control systems used for our HoneyTrain project. These actions were not performed randomly, but deliberately».

name='more'>
Подробнее в отчете














Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.
13
Мая
// Дедлайн
Standoff Talks · CFP открыт
Не держи хороший кейс по ИБ в столе
Расскажи на Standoff Talks про атаку, защиту или багбаунти. 18–19 июня · Кибердом. CFP открыт до 13 мая.
Подать заявку →
Реклама, АО «Позитив Текнолоджиз», ИНН 7718668887, 18+

Антон Шипулин

Новости, обзоры, аналитика по информационной (кибер) безопасности АСУ ТП / SCADA / ICS.