Trend Micro maakte de resultaten van dat project bekend op Black Hat, deze vrijdag in Amsterdam, meldt de Britse website V3. De honeypots deden zich voor als Industrial Control Sytems (ICS), zoals een SCADA-systeem. De servers werden bewust opvallend Scada-1, Scada-2 en verder genoemd. Dergelijke systemen worden gebruikt in onder meer water- en elektriciteitsnetten. In Nederland zijn in de afgelopen jaren dergelijke systemen meerdere maken makkelijk te hacken geweest, zoals sluizen in Veere.

Nadat de servers in de lucht zijn gebracht heeft het slechts 18 uur geduurd voordat de eerste aanvaller aan de poort kwam kloppen. Vervolgens hebben de onderzoekers, naast die van Trend Micro ook SCADA-specialist Kyle Wilhoit, alle data die uit die aanvallen kwamen, verzameld en geanalyseerd. “De uitkomsten waren verontrustend", zegt Wilhoit tegen het publiek op Black Hat.

China minst gevaarlijk, Russen pushen malware

De honeypots bleven 28 dagen actief, waarin 39 aanvallen vanuit 11 verschillende landen werden ontvangen. Twaalf van de aanvallen waren duidelijk op de honeypots gericht en dertien aanvallen kwamen vanuit dezelfde aanvaller. Het grootste deel van de aanvallen kwam uit China, de Verenigde Staten en Laos. Ook Groot-Brittannië en Rusland waren bronnen. De aanvallen uit China bleken het minst agressief. Die uit de Verenigde Staten, Laos en Groot-Brittannië probeerden de ICS-systemen daadwerkelijk te saboteren. De Russen wilden malware installeren.

Volgens Trend Micro moet dit onderzoek een signaal geven aan instanties en overheden dat deze “kritieke infrastructuur" snel beter moet worden beschermd. “Aanvallers blijken over genoeg kennis te hebben om ICS-systemen te analyseren en te beïnvloeden", zegt Raimond Genes, de chief technology officer van het securitybedrijf. “Verzeker je ervan dat deze systemen goed zijn gescheiden van het internet en andere open netwerken."