Meldung

Gefahr aus der Luft

NTT Security weist auf eine Gefahr hin, die den meisten Unternehmen nicht bewusst ist: Das Ausspähen von internen Funkverbindungen durch Drohnen. Risikobewusstsein und konsequente Sicherung aller Funkverbindungen im Unternehmen sind die einzigen sinnvollen Abwehrmaßnahmen.
Die Abwehrmöglichkeiten gegen das Ausspähen durch Drohnen sind begrenzt.
Drohnen sind zu einem Massenprodukt geworden: sehr klein, sehr billig, sehr leicht zu bedienen und überaus leistungsfähig. Dass sie damit auch zu einem ganz neuen Risiko für die IT-Sicherheit geworden sind, ist den meisten Unternehmen jedoch nicht bewusst. Auch in Sicherheitsstrategien werden Drohnen bisher laut NTT Security [1] nur selten berücksichtigt.

Tatsächlich ermöglichen Drohnen Angriffe auf firmeninterne Funknetze, sei es auf das WLAN, auf kabellose Verbindungen zu Peripheriegeräten wie Tastaturen sowie auf alle IoT-Systeme, die per Funk kommunizieren, und natürlich auch auf kabellose Systeme zur Gebäudesteuerung. Angreifer können Drohnen über einem Betriebsgelände stabil in Höhen von mehreren hundert Metern positionieren, in denen sie kaum mehr zu erkennen sind; sie können Drohnen aber auch auf Gebäuden, auf Anlagen oder sogar auf Fenstersimsen absetzen oder auch in Gebäude eindringen lassen.

Sie sind dann in der Lage, zum Beispiel die Kommunikation zwischen IoT-Systemen und dem jeweiligen MES (Manufacturing Execution System) mitzuschneiden oder auch zu manipulieren. Mit einer Drohne, die beispielsweise die Kommunikation eines Rauchmelders abfängt und verändert, indem etwa ein Fehlalarm ausgelöst oder ein berechtigter Alarm unterdrückt wird, können Angreifer mit sehr geringem Aufwand in kurzer Zeit Unternehmen erheblich schädigen. Nicht zu vergessen sind auch Angriffe, bei denen mit Hilfe einer Drohne USB-Sticks mit Malware auf dem Firmengelände, zum Beispiel auf einem Parkplatz, fallen gelassen werden – die Chance, dass Mitarbeiter diese USB-Sticks mitnehmen und an einem Rechner einstecken, ist sehr hoch.

Die Abwehrmöglichkeiten gegen das Ausspähen durch Drohnen sind begrenzt. Zum einen werden die Drohnen von den Betroffenen in der Regel gar nicht wahrgenommen, zum anderen sind aktive Gegenmaßnahmen wie das Stören von Frequenzen ebenso wenig erlaubt wie das Abschießen. Militäranlagen oder Gefängnisse haben zwar bereits umfangreiche Schutzmaßnahmen gegen Drohnen eingerichtet, aber die meisten Unternehmen können sich nicht wegen einer Drohnenabwehr in Hochsicherheitszonen verwandeln.

Die beste Abwehr gegen Angriffe durch Drohnen stellen daher passive Maßnahmen dar: Sämtliche Funkverbindungen müssen auch innerhalb eines Unternehmens gesichert werden, besonders durch konsequentes Verschlüsseln.

"Drohnen haben einen neuen Angriffsvektor in die IT-Sicherheit eingeführt", erklärt Christian Koch, Senior Manager GRC & IoT/OT bei NTT Security. "Den wenigsten Unternehmen ist allerdings klar, dass ihnen heute Gefahr auch von oben droht, dass also Angreifer nicht immer durch das Netz kommen, sondern mitunter ganz trivial aus der Luft. Erste Sicherheitsmaßnahme ist deshalb das Entwickeln eines entsprechenden Risikobewusstseins im Rahmen einer umfassenden Sicherheitsstrategie. Vor diesem Hintergrund müssen dann alle internen Funkverbindungen gehärtet werden."
8.11.2018

Tipps & Tools

Download der Woche: Basilisk [24.04.2019]

Viele Nutzer setzen mittlerweile auf einen Browser, der nicht von der Stange kommt. Alternativen zu den bekannten Platzhirschen sind oft sicherer und sogar schneller, weil mit weniger Schickschnack ausgestattet. Der Open-Source-Unterbau von 'Basilisk' baut auf den älteren Gecko-Versionen von Firefox auf, aber mit optimierter Engine. Ergebnis ist ein klassisches Design bei performanter Leistung. [mehr]

Vorschau Mai 2019: IT-Sicherheitsmanagement [22.04.2019]

Besonders in kleineren Firmen ohne eigenes IT-Sicherheitsteam fällt es Administratoren schwer, mit zunehmend gehäuften und raffinierten Angriffen umzugehen. In der Mai-Ausgabe beleuchtet IT-Administrator deshalb das Thema 'IT-Sicherheitsmanagement'. So lesen Sie, welche Sicherheitsfunktionen Windows Server sowie Exchange Server 2019 mitbringen. Außerdem erfahren Sie, wie Sie Ihre Azure-Umgebung absichern und Linux-Systeme härten. Unser Workshop zu 'Infection Monkey' lässt Sie ferner in die Rolle eines Angreifers schlüpfen, um das eigene Netzwerk auf Schwachstellen zu testen. [mehr]

AWS-Account absichern [21.04.2019]

Buchbesprechung

IT-Sicherheit

von Prof. Dr. Claudia Eckert

Anzeigen