Roboter HoneyBot ködert Hacker und schützt so Fabriken

| Autor: Margit Kuther

HoneyBot: Der Roboter täuscht Angreifern vor, dass er von ihnen gesteuert wird.
HoneyBot: Der Roboter täuscht Angreifern vor, dass er von ihnen gesteuert wird. (Bild: Georgia Institute of Technology)

HoneyBot lockt digitale Störenfriede an, die etwa Industrieanlagen im Visier haben und bringt diese Eindringlinge dazu, wertvolle Informationen an Cybersecurity-Profis weiterzugeben.

Immer mehr Geräte ohne ausreichende Sicherungsmaßnahmen gehen online, etwa im Smarthome-Sektor aber auch in Unternehmen. Hackern eröffnen diese Tür und Tor, um in der digitalen als auch in der physischen Welt erheblichen Schaden anzurichten. Honebot, entwickelt am Georgia Institute of Technology, soll Abhilfe schaffen.

„Erhalten Hacker Zugriff auf Roboter oder Maschinen in Fabriken, können sie den Produkten, die hergestellt werden, erheblichen Schaden zufügen. Es könnte gar die Montagelinie zerstört werden und schlimmstenfalls Menschen verletzt oder gar getötet werden“, so Raheem Beyah.

Unterstützung für Sicherheitsexperten

Internet-Sicherheitsexperten haben lange Zeit Köder-Computersysteme eingesetzt, die als Honeypots bekannt sind, um Cyberangriffen entgegen zu wirken. Das Forschungsteam des Georgia Institute of Technology wandte das gleiche Konzept auf den HoneyBot an. Sobald Hacker Zugriff auf den Köder erhalten, hinterlassen sie wertvolle Informationen, die Unternehmen helfen können, ihre Netzwerke weiter zu sichern.

„Wegen der Anonymität im Internet bleiben viele Cyberangriffe ungestraft und es ist für Unternehmen oft sehr schwer, die Verantwortlichen zu benennen“, so Celine Irvene, eine Absolventin der Georgia Tech, die mit Beyah an der Entwicklung des neuen Roboters arbeitete.

„Honeypots geben Sicherheitsexperten die Möglichkeit, die Angreifer zu studieren, festzustellen, welche Methoden sie anwenden und herauszufinden, wo sie sind oder möglicherweise sogar wer sie sind.“

HoneyBot kann über das Internet überwacht und gesteuert werden. Aber im Gegensatz zu anderen ferngesteuerten Robotern ist es die besondere Fähigkeit des Roboters, seinen Attackierern vorzutäuschen, dass er eine Aufgabe erfüllt, während er in Wirklichkeit etwas ganz anderes tut.

Angreifer sollen nicht merken, dass sie beobachtet werden

„Die Idee hinter einem Honeypot, also einem Honigtopf ist, dass man nicht will, dass die Angreifer wissen, dass sie in einem Honigtopf sind“, so Beyah. „Wenn der Angreifer schlau ist und nach dem Potenzial eines Honeypots Ausschau hält, würde er sich vielleicht verschiedene Sensoren am Roboter ansehen, etwa einen Beschleunigungsmesser oder Tachometer, um zu überprüfen, ob der Roboter das tut, was ihm aufgetragen wurde. Dort würden wir auch diese Information fälschen. Der Hacker würde anhand der Sensoren sehen, dass die Beschleunigung von Punkt A nach Punkt B erfolgte.“

In einer Werkseinstellung könnte ein solcher HoneyBot-Roboter bewegungslos in einer Ecke sitzen und zum Leben erwachen, wenn ein Hacker Zugang erhält – ein visueller Hinweis darauf, dass ein bösartiger Akteur die Anlage angreift. Anstatt dem Hacker zu erlauben, in der physischen Welt Unheil zu stiften, könnte der Roboter so konstruiert sein, dass er bestimmte Befehle befolgt, die als harmlos gelten, etwa das langsame Herumwandern oder das Aufnehmen von Objekten. Allerdings stoppt der Roboter, ehe Schaden entsteht.

Erste Experimente verliefen erfolgreich

In Experimenten, in denen getestet werden sollte, wie überzeugend die falschen Sensordaten für die Fernsteuerung des Geräts sein würden, nutzten Freiwillige eine virtuelle Schnittstelle, um den Roboter zu steuern. Sie konnten allerdings nicht sehen, was tatsächlich geschah. Um die Freiwilligen dazu zu verleiten, die Regeln zu brechen, stießen sie an bestimmten Stellen im Labyrinth auf verbotene ‘Abkürzungen’, die es ihnen erlauben würden, das Labyrinth schneller zu verlassen.

Im echten Labyrinth im Labor gab es keine Abkürzung, und wenn die Teilnehmer sich dafür entschieden haben, blieb der Roboter stattdessen stehen. In der Zwischenzeit wurden die Freiwilligen – die nun unwissentlich zu Hackern für das Experiment geworden waren – mit simulierten Sensordaten gefüttert. Diese zeigten an, dass sie die Abkürzung durchlaufen haben. Ziel war es, den Angreifern vorzutäuschen, „dass dieser Roboter das wirklich macht“, sagt Beyah.

In Umfragen nach dem Experiment sagten sowohl diejenigen Teilnehmer, die den Roboter tatsächlich kontrollierten, aber auch diejenigen, denen simulierte Daten über die gefälschte Abkürzung zugespielt wurden, dass sie die Daten für glaubwürdig hielten. „Das ist ein gutes Zeichen, weil es zeigt, dass wir auf dem richtigen Weg sind“, fasst Irvene zusammen.

Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45238390 / Drohnen & Roboter)