Drohnen im IT-Sicherheitscheck

Drohnen liegen im Trend. Harald Reisinger und sein Team von RadarServices haben die Risiken beim Drohneneinsatz aus IT-Sicherheitssicht näher analysiert. [...]

Die Logistikdienstleister Amazon und Deutsche Post testen Paketdrohnen, um Personalkosten zu sparen. Die Regierung von Dubai plant offizielle Dokumente per Drohnen an ihre Empfänger zu liefern, um die chronisch verstopften Straßen der Stadt zu umgehen. Und in Europa könnten Drohnen zukünftig im Katastrophenschutz eingesetzt werden. Die Möglichkeiten sind vielfältig. Doch kommt alles Gute in diesem Fall tatsächlich von oben?

Harald Reisinger, Geschäftsführer von RadarServices, Spezialist für IT-Security Monitoring und IT-Risikoerkennung als Managed Service, hat die Möglichkeiten für Angriffe auf die IT von Drohnen untersucht. „Drohnen errechnen ihre Position im Raum anhand von GPS-Signalen, senden Informationen an andere Flugkörper und werden über eine Verbindung zum Kontrollzentrum gesteuert. Angriffe auf all diese Verbindungen sind ohne großen Aufwand möglich“, so Reisinger. „Eine wesentliche Gefahr stellen die frei zugänglichen Funkfrequenzen dar auf denen die Kommunikation zwischen Bodenstation und Drohne basiert. Ein zweites Risiko betrifft die unverschlüsselten Signale zwischen den Geräten. Angreifer überdecken echte GPS-Signale und ersetzen sie durch eigene. Oder sie trennen und ersetzen die Wi-Fi-Verbindung zwischen Drohne und Bodenstation. So wird die Drohne umgelenkt oder zum Absturz gebracht“, erläutert Reisinger weiter.

Derzeit ist es technisch nicht möglich, die Fähigkeiten eines menschlichen Pilots vollständig nachzubilden. „Ein Pilot würde erkennen, wenn der Kurs des Flugkörpers ungeplant verändert würde. Bei unbemannten Drohnen fehlt jedoch ein Authentisierungsmechanismus oder eine Verschlüsselungsmöglichkeit für Signale, sodass Kursabweichungen gemeldet würden“, so Reisinger. Da mitunter Drohnen auch sensible Daten an die Bodenstation übertragen oder von dieser im Rahmen ihrer Flüge erhalten, gilt es ebenfalls die IT-Infrastruktur am Boden zu überwachen und mögliche Angriffe auf diese frühzeitig zu erkennen.

Unternehmen, die Drohnen einsetzen wollen, müssen daher den Fokus einerseits auf die laufenden Überwachung der Kommunikation mit den Drohnen legen und andererseits auf die kontinuierliche Erkennung von Schwachstellen und verdächtigen Aktivitäten in ihrer IT, durch welche der Betrieb und die Steuerung der Drohnen erfolgt. „Alle Verbindungen zwischen Drohnen und Bodenstation sowie zwischen Drohnen und anderen Flugkörpern müssen konsequent auf Auffälligkeiten hin überprüft werden. Auf tatsächliche Gefahren und Verwundbarkeiten für die Steuerungs-IT am Boden muss blitzschnell und zielgerichtet reagiert werden“, erklärt Reisinger.

„Die IT-Sicherheit beim Einsatz von Drohnen ist eine herausfordernde aber lösbare Aufgabe. Sie wird den weltweiten Trend der zivilen Nutzung von Drohnen nicht aufhalten. Intensive und vorausschauende Maßnahmen zur Erkennung von IT-Sicherheitsproblemen und -Risiken werden die zuverlässige und sichere Lieferung von Amazon-Paketen und Co. dauerhaft sicherstellen“, so Reisinger abschließend. (pi)


Mehr Artikel

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

News

KI ist das neue Lernfach für uns alle

Die Mystifizierung künstlicher Intelligenz treibt mitunter seltsame Blüten. Dabei ist sie weder der Motor einer schönen neuen Welt, noch eine apokalyptische Gefahr. Sie ist schlicht und einfach eine neue, wenn auch höchst anspruchsvolle Technologie, mit der wir alle lernen müssen, sinnvoll umzugehen. Und dafür sind wir selbst verantwortlich. […]

Case-Study

Erfolgreiche Migration auf SAP S/4HANA

Energieschub für die IT-Infrastruktur von Burgenland Energie: Der Energieversorger hat zusammen mit Tietoevry Austria die erste Phase des Umstieges auf SAP S/4HANA abgeschlossen. Das burgenländische Green-Tech-Unternehmen profitiert nun von optimierten Finanz-, Logistik- und HR-Prozessen und schafft damit die Basis für die zukünftige Entflechtung von Energiebereitstellung und Netzbetrieb. […]

FH-Hon.Prof. Ing. Dipl.-Ing. (FH) Dipl.-Ing. Dr. techn. Michael Georg Grasser, MBA MPA CMC, Leiter FA IT-Infrastruktur der Steiermärkischen Krankenanstaltengesellschaft m.b.H. (KAGes). (c) © FH CAMPUS 02
Interview

Krankenanstalten im Jahr 2030

Um sich schon heute auf die Herausforderungen in fünf Jahren vorbereiten zu können, hat die Steiermärkische Krankenanstaltengesellschaft (KAGes) die Strategie 2030 formuliert. transform! sprach mit Michael Georg Grasser, Leiter der Fachabteilung IT-Infrastruktur. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*