Cyber-Attacken machen 3D-Drucker zu Zeitbomben

Forscher der Rutgers University-New Brunswick und des Giorgia Institute of Technology wollen 3D-Drucker vor Cyber-Attacken besser schützen. [...]

Von den Geräten, die auch bei kritischer Infrastruktur wie Spitälern oder in der Luft- und Automobilindustrie eingesetzt werden, gehen Gefahren aus: Hacker könnten die Kontrolle erlangen oder gedruckte Teile manipulieren. Defekte im Endprodukt, die von außen unsichtbar sind, wären fatal.
Ausfälle in kritischen Bereichen
„3D-Drucker werden immer mehr zu einem sehr attraktiven Ziel für Cyber-Kriminelle. Da sie und die mit ihnen produzierten Teile oft auch in kritischen Bereichen eingesetzt werden, könnten Cyber-Attacken auf diese Geräte unter Umständen zu Defekten oder Ausfällen im Gesundheits- oder Transportwesen, in der Luftfahrt- und Raumfahrtindustrie oder in der Robotik führen“, erklärt Saman Aliari Zonouz vom Department of Eletrical and Computer Engineering der Rutgers University-New Brunswick gegenüber „TechXplore“.
„Wie bei jeder neuen Technologie gilt auch für den 3D-Druck: Je verbreiteter diese neue Plattform ist, desto interessanter wird sie für Cyber-Kriminelle“, betont Marco Preuß, Leiter des deutschen Forschungs- und Analyse-Teams bei Kaspersky Lab http://kaspersky.com , gegenüber pressetext. Auch wenn es im Moment noch keine bekannten Angriffe auf solche Geräte gibt, sei es doch wichtig, vorausschauend zu agieren und mögliche Schwachstellen aufzuzeigen. „Für 3D-Drucker sind verschiedene Angriffsszenarien denkbar. Eine Möglichkeit wäre etwa eine Erpressung, wie es bei Ransomware der Fall ist, oder aber gezielte Sabotage durch einen Konkurrenten“, so der Experte.
Defekte nach Firmware-Hacks
Um zu zeigen, wie anfällig 3D-Drucker tatsächlich für Angriffe von außen sind, haben Zonouz und sein Team mehrere gängige Gerätemodelle gekauft und sich selbst in die entsprechende Firmware gehackt. Dadurch konnten sie verschiedene Defekte in die gedruckten Objekte einbauen, zum Beispiel Löcher oder Frakturen, die von außen nicht erkennbar sind.
Zur Vermeidung schlagen sie vor, sich auf die physikalischen Aspekte des 3D-Drucks zu konzentrieren. So testen sie etwa ein Verfahren, bei dem mithilfe von Sensoren und Mikrofonen kontrolliert wird, ob sich der Drucker während des Produktionsvorgangs genau an die korrekte Designvorgabe hält. Interessant ist auch eine andere Methode: In das Druckmaterial werden winzige Gold-Nanopartikel eingelassen, die gewissermaßen als Kontrastmittel dienen und nach dem Druck gescannt werden können, um mögliche Fehler aufzuspüren.

Mehr Artikel

News

6 Grundsätze für eine KI-taugliche Datenbasis

Wer Künstliche Intelligenz nutzen will, muss über eine vertrauenswürdige Datengrundlage verfügen. Daten sind das Lebenselixier von KI-Systemen und bestimmen maßgeblich die Qualität und Zuverlässigkeit der Ergebnisse. Nur so können KI-Modelle robust, anpassungsfähig und vertrauenswürdig arbeiten. […]

News

Cybersicherheitsbudgets werden falsch priorisiert

Der ICS/OT Cybersecurity Budget Report 2025 von OPSWAT deckt erhebliche Lücken in den Cybersicherheitsbudgets sowie einen Anstieg von ICS/OT-fokussierten Angriffen auf. Ferner wird deutlich, wie durch eine unzureichende Finanzierung, falsch gesetzte Prioritäten und uneinheitliche Abwehrmaßnahmen kritische Infrastrukturen immer raffinierteren Bedrohungen ausgesetzt sind. […]

News

Nach dem Hype: Diese vier KI-Trends werden 2025 weiterhin prägen

Die vergangenen zwei Jahre haben einen regelrechten KI-Boom erlebt. Insbesondere generative Modelle (GenAI) haben sich rasant weiterentwickelt und etablieren sich zunehmend als feste Größe in den Arbeitsprozessen von Organisationen weltweit. Angesichts dieser Dynamik fragen sich nun viele Unternehmen, welche Entwicklungen das Jahr 2025 bestimmen werden und welche Potenziale sich daraus ergeben. […]

News

Generative KI als Sicherheitsrisiko

Eine neue Studie von Netskope zeigt einen 30-fachen Anstieg der Daten, die von Unternehmensanwendern im letzten Jahr an GenAI-Apps (generative KI) gesendet wurden. Dazu gehören sensible Daten wie Quellcode, regulierte Daten, Passwörter und Schlüssel sowie geistiges Eigentum. Dies erhöht das Risiko von kostspieligen Sicherheitsverletzungen, Compliance-Verstößen und Diebstahl geistigen Eigentums erheblich. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*