Meldung

Gefahr aus der Luft

NTT Security weist auf eine Gefahr hin, die den meisten Unternehmen nicht bewusst ist: Das Ausspähen von internen Funkverbindungen durch Drohnen. Risikobewusstsein und konsequente Sicherung aller Funkverbindungen im Unternehmen sind die einzigen sinnvollen Abwehrmaßnahmen.
Die Abwehrmöglichkeiten gegen das Ausspähen durch Drohnen sind begrenzt.
Drohnen sind zu einem Massenprodukt geworden: sehr klein, sehr billig, sehr leicht zu bedienen und überaus leistungsfähig. Dass sie damit auch zu einem ganz neuen Risiko für die IT-Sicherheit geworden sind, ist den meisten Unternehmen jedoch nicht bewusst. Auch in Sicherheitsstrategien werden Drohnen bisher laut NTT Security [1] nur selten berücksichtigt.

Tatsächlich ermöglichen Drohnen Angriffe auf firmeninterne Funknetze, sei es auf das WLAN, auf kabellose Verbindungen zu Peripheriegeräten wie Tastaturen sowie auf alle IoT-Systeme, die per Funk kommunizieren, und natürlich auch auf kabellose Systeme zur Gebäudesteuerung. Angreifer können Drohnen über einem Betriebsgelände stabil in Höhen von mehreren hundert Metern positionieren, in denen sie kaum mehr zu erkennen sind; sie können Drohnen aber auch auf Gebäuden, auf Anlagen oder sogar auf Fenstersimsen absetzen oder auch in Gebäude eindringen lassen.

Sie sind dann in der Lage, zum Beispiel die Kommunikation zwischen IoT-Systemen und dem jeweiligen MES (Manufacturing Execution System) mitzuschneiden oder auch zu manipulieren. Mit einer Drohne, die beispielsweise die Kommunikation eines Rauchmelders abfängt und verändert, indem etwa ein Fehlalarm ausgelöst oder ein berechtigter Alarm unterdrückt wird, können Angreifer mit sehr geringem Aufwand in kurzer Zeit Unternehmen erheblich schädigen. Nicht zu vergessen sind auch Angriffe, bei denen mit Hilfe einer Drohne USB-Sticks mit Malware auf dem Firmengelände, zum Beispiel auf einem Parkplatz, fallen gelassen werden – die Chance, dass Mitarbeiter diese USB-Sticks mitnehmen und an einem Rechner einstecken, ist sehr hoch.

Die Abwehrmöglichkeiten gegen das Ausspähen durch Drohnen sind begrenzt. Zum einen werden die Drohnen von den Betroffenen in der Regel gar nicht wahrgenommen, zum anderen sind aktive Gegenmaßnahmen wie das Stören von Frequenzen ebenso wenig erlaubt wie das Abschießen. Militäranlagen oder Gefängnisse haben zwar bereits umfangreiche Schutzmaßnahmen gegen Drohnen eingerichtet, aber die meisten Unternehmen können sich nicht wegen einer Drohnenabwehr in Hochsicherheitszonen verwandeln.

Die beste Abwehr gegen Angriffe durch Drohnen stellen daher passive Maßnahmen dar: Sämtliche Funkverbindungen müssen auch innerhalb eines Unternehmens gesichert werden, besonders durch konsequentes Verschlüsseln.

"Drohnen haben einen neuen Angriffsvektor in die IT-Sicherheit eingeführt", erklärt Christian Koch, Senior Manager GRC & IoT/OT bei NTT Security. "Den wenigsten Unternehmen ist allerdings klar, dass ihnen heute Gefahr auch von oben droht, dass also Angreifer nicht immer durch das Netz kommen, sondern mitunter ganz trivial aus der Luft. Erste Sicherheitsmaßnahme ist deshalb das Entwickeln eines entsprechenden Risikobewusstseins im Rahmen einer umfassenden Sicherheitsstrategie. Vor diesem Hintergrund müssen dann alle internen Funkverbindungen gehärtet werden."
8.11.2018

Tipps & Tools

Vorschau Mai 2019: IT-Sicherheitsmanagement [22.04.2019]

Besonders in kleineren Firmen ohne eigenes IT-Sicherheitsteam fällt es Administratoren schwer, mit zunehmend gehäuften und raffinierten Angriffen umzugehen. In der Mai-Ausgabe beleuchtet IT-Administrator deshalb das Thema 'IT-Sicherheitsmanagement'. So lesen Sie, welche Sicherheitsfunktionen Windows Server sowie Exchange Server 2019 mitbringen. Außerdem erfahren Sie, wie Sie Ihre Azure-Umgebung absichern und Linux-Systeme härten. Unser Workshop zu 'Infection Monkey' lässt Sie ferner in die Rolle eines Angreifers schlüpfen, um das eigene Netzwerk auf Schwachstellen zu testen. [mehr]

AWS-Account absichern [21.04.2019]

Cloudanbieter bewerben ihre Angebote mit einer Vereinfachung von IT-Prozessen. Dabei sollte aber die Sicherheit nicht auf der Strecke bleiben. Besonders wichtig ist dies für Nutzer von AWS, denn über die AWS Management Console als zentrale Anlaufstelle können Angreifer viel Schaden anrichten. Es gilt daher, den AWS-Account bestmöglich gegen Passwortangriffe abzuschirmen - unter anderem durch Multi-Faktor-Authentifizierung. [mehr]

Fachartikel

IAIT-Test: Pulse Policy Secure von PulseSecure [22.04.2019]

Mit Pulse Policy Secure bietet PulseSecure ein Network Access Control-Produkt an, das genau steuert, wer beziehungsweise was wann auf ein Netzwerk zugreifen kann. Gleichzeitig behält die Lösung das Netz im Blick und ermöglicht so eine unternehmensweite Visibility sowie das Auditing und Monitoring der Netzwerkkomponenten. Das Produkt konnte sich im Testlabor beweisen. [mehr]

Buchbesprechung

IT-Sicherheit

von Prof. Dr. Claudia Eckert

Anzeigen