Honeypot udający fabrykę łowił cyberprzestępców

  • Trend Micro zbudowało niezabezpieczony system informatyczny symulujący przedsiębiorstwo produkcyjne.
  • Szybko pojawili się przestępcy, którzy za pomocą fabryki kopali kryptowaluty i szyfrowali pliki.
  • Specjaliści chcieli pokazać, co czyha na firmy, które nie dbają o swoje cyfrowe bezpieczeństwo.

Trend Micro przygotowało honeypot, czyli pułapkę wykrywającą próby nieuczciwego wykorzystania systemu lub kradzieży danych. Honeypot symulujący fabrykę używał m.in. przemysłowego systemu sterowania. Fałszywemu zakładowi towarzyszyła także fałszywa firma przygotowująca prototypy, która miała fikcyjnych pracowników i klientów. Pomysłodawcy zasadzki zostawili luki w zabezpieczeniach. Jak podkreślają, źle zrobili wszystko, co tylko mogli – ale nie jest to wyjątkowa sytuacja, bo małe przedsiębiorstwa, nierzadko pozbawione informatyków i specjalistów ds. cyberbezpieczeństwa, działają podobnie. Trend Micro w honeypocie zainstalowało m.in. przekazywanie obrazu ze środowiska graficznego i umożliwiło dostęp do systemu bez autoryzacji. Dodatkowo wszyscy użytkownicy fałszywej fabryki używali jednego, wspólnego hasła.

(graf. Trend Micro)

Ataki na honeypot Trend Micro

Pułapka informatyczna powstała na początku maja ubiegłego roku i działała przez pół roku. Żeby przyciągnąć cyberprzestępców, w sieci pojawiały się nieprawdziwe informacje, że system został zhakowany. W lipcu pierwszy atakujący postanowił wykorzystać moc obliczeniową fabryki do kopania kryptowalut – i potem powracał do niej wielokrotnie. Inni przestępcy eksploatowali honeypot np. do kupowania smartfonów, zmieniając na droższe konta abonentów sieci komórkowych, kolejni hakerzy skanowali system. W następnych miesiącach, z pomocą oprogramowania do zdalnego sterowania, włamywacze zainstalowali w urządzeniach fałszywego przedsiębiorstwa produkcyjnego ransomware i wysłali mail z żądaniem 8000 dolarów okupu w kryptowalucie. Niedługo później wszystkie pliki zostały zaszyfrowane. Jedynie raz zdarzyło się, że osoba odwiedzająca honeypot zostawiła wiadomość, że firma powinna zabezpieczyć system.

(Po zaszyfrowaniu plików przez przestępców firma musiała zresetować system – graf. Trend Micro)

Każda firma może paść ofiarą podobnych ataków

Autorzy honeypota podkreślają, że systemy przemysłowe od dawna interesują cyberprzestępców. Greg Young z Trend Micro zwraca uwagę, że zbyt wiele uwagi poświęca się atakom państw na największe przedsiębiorstwa i ich kluczowe procesy, zamiast przyjrzeć się bardziej przyziemnym i mniej wyrafinowanym włamaniom do systemów niewielkich fabryk. Według eksperta, właściciele małych firm produkcyjnych nie powinni zakładać, że hakerzy nie zwrócą na nich uwagi.

O bezpieczeństwie informatycznym w przemyśle opowiadał u nas Jakub Jagielak z Atende, przypominając 4 reguły, zgodnie z którymi każdy w sieci kiedyś zostanie zaatakowany.

5G ABB AI Amazon AR ASTOR Automatyzacja Big data Blockchain Cloud computing Cyberbezpieczeństwo Digital twin DIH Dojrzałość cyfrowa Drony Druk 3D Edge computing Egzoszkielety Energetyka Fabryka przyszłości Fotowoltaika Gartner GOZ HP Human augmentation IBM ICT IIoT Konkursy Koronawirus Logistyka Microsoft ML Motoryzacja MŚP PPP Pracownicy 4.0 Prawo Przemysł 4.0 R&D Raporty Roboty Siemens Startupy VR