Mit dem virtuellen Atomkraftwerk auf Hackerfang

Was führt jemand im Schilde, der das Internet nach frei zugänglichen Industrieanlagen durchsucht? Das kann man mit dem SCADA-Honeypot Conpot herausfinden.

In Pocket speichern vorlesen Druckansicht 43 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Ronald Eikenberg

Der Honeypot Conpot simuliert Industriesteuerungen (SCADA), wie sie etwa in Kraftwerken zum Einsatz kommen. So kann man Hackern, die IP-Adressbereiche nach SCADA-Systemen scannen, einen Köder ausgelegen, um ihnen anschließend über die Schulter zu schauen.

Das Python-Skript simuliert eine speicherprogrammierbare Steuerung des Typs Siemens SIMATIC S7-200 und das Netzwerkmodul CP 443-1. Conpot unterstützt die beiden, im SCADA-Bereich gängigen, Netzwerkprotokolle Modbus und SNMP.

Laut den Entwicklern ist Conpot sogar kompatibel zu sogenannten HMI-Lösungen (Human-Machine-Interface); das sind die grafischen Bedienoberflächen, über welche die Steuerungen kontrolliert werden. Durch den Einsatz einer HMI soll man größere Datenmengen gewinnen können – auch, weil das virtuelle Kraftwerk dadurch unter Umständen über Suchmaschinen auffindbar wird.

Hinter Conpot steht Lukas Rist, der auch das Projekt Glastopf leitet, einen Honeypot für Web-Anwendungen.

Siehe dazu auch:

(rei)