Mit dem virtuellen Atomkraftwerk auf Hackerfang
Was führt jemand im Schilde, der das Internet nach frei zugänglichen Industrieanlagen durchsucht? Das kann man mit dem SCADA-Honeypot Conpot herausfinden.
- Ronald Eikenberg
Der Honeypot Conpot simuliert Industriesteuerungen (SCADA), wie sie etwa in Kraftwerken zum Einsatz kommen. So kann man Hackern, die IP-Adressbereiche nach SCADA-Systemen scannen, einen Köder ausgelegen, um ihnen anschließend über die Schulter zu schauen.
Das Python-Skript simuliert eine speicherprogrammierbare Steuerung des Typs Siemens SIMATIC S7-200 und das Netzwerkmodul CP 443-1. Conpot unterstützt die beiden, im SCADA-Bereich gängigen, Netzwerkprotokolle Modbus und SNMP.
Laut den Entwicklern ist Conpot sogar kompatibel zu sogenannten HMI-Lösungen (Human-Machine-Interface); das sind die grafischen Bedienoberflächen, über welche die Steuerungen kontrolliert werden. Durch den Einsatz einer HMI soll man größere Datenmengen gewinnen können – auch, weil das virtuelle Kraftwerk dadurch unter Umständen über Suchmaschinen auffindbar wird.
Hinter Conpot steht Lukas Rist, der auch das Projekt Glastopf leitet, einen Honeypot für Web-Anwendungen.
Siehe dazu auch:
(rei)