Sicherheitsrisiko Drohnen

Kriminelle Drohnenpiloten können mit günstigsten Mitteln Industrieanlagen manipulieren und für weitere große Sicherheitsrisiken im Unternehmen sorgen. [...]

Jeff Melrose, IT- und Cybersecurity-Stratege bei Yokogawa, zeigte auf der Black Hat in Las Vegas, dass einfache Drohnen für den Freizeiteinsatz weit mehr können, als nur die Umgebung auszuspionieren. So sind sie in der Lage, Transmitter mitzuführen, um kabellose Tastaturen oder Industriesteuerungsanlagen in der Nähe zu sabotieren. Es reiche nicht aus, nur einen Zaun weitläufig um ein Firmengebäude herum aufzustellen, um Eindringlinge aufzuhalten, so Melrose: Heutige Freizeitdrohnen seien in der Lage, bis zu fünf Kilometer weit zu fliegen. „Drohnen können Mitarbeiter heute genauso einfach überwachen wie es Menschen können – viele lassen sich zudem auch innerhalb von geschlossenen Gebäuden navigieren“, warnt der Experte.
Das macht Drohnen zu einem Sicherheitsrisiko. Wer kriminelle Absichten hat, besorgt sich einfach ein solches Fluggerät und landet es auf dem Dach eines Unternehmensgebäudes, um zunächst über die eingebaute Überwachungskamera das Gelände im Blick zu haben. Dann wird die Bürohardware gestört – bereits mit 600-Euro-DJI-Phantomdrohnen ist das laut Melrose möglich – diese seien in der Lage, eine Ladung von einigen Kilogramm mitzuführen – genug, um einen Transmitter zu transportieren, der Radio- oder Störsignale aussendet.
Melrose testete das mit einer Drohne, an der ein sechs Meter langes Halteseil mit einem Transmitter befestigt war. Es sei ein leichtes gewesen, diesen über einem Ziel zu manövrieren und während des laufenden Betriebs beweglichen Objekten zu folgen, erklärte er. Die Gefahr besteht nun darin, dass der Transmitter so viele elektromagnetische Störsignale sendet, dass WLAN-Geräte in der Umgebung unbrauchbar werden. Dass das Prinzip technisch funktioniert, zeigt der vor einiger Zeit bekannt gewordene Fall, in dem Radarsystemen der Marine versehentlich elektronisch gesteuerte Unterwasser-Pipelines störten oder sogar unbrauchbar machten.
Cyberkriminelle könnten sich mit dem Drohnen-Transmitter zudem in kabellose Tastaturen hacken, indem sie die „MouseJack“-Schwachstelle ausnutzen, über die sich über 100 Meter Entfernung Peripheriegeräte von Microsoft, Logitech, Dell und anderen angreifen lassen. „Wir empfehlen unseren Kunden daher kabelgebundene Tastaturen“, betont Melrose. Darüber hinaus sollten Industrieunternehmen höhere Redundanzen in ihren WLANs sicherstellen, um störsignalbedingten Ausfällen vorzubeugen. Der Wachschutz sollte zudem eine erhöhte Aufmerksamkeit bezüglich Drohnen walten lassen, die über dem Firmengelände kreisen oder sich auf den Gebäudedächern befinden.
Aber Abhilfe ist unterwegs: Mittlerweile entsteht eine ganze Industrie von Anti-Drohnen Technologien, mit denen man Drohnen identifizieren und unschädlich machen kann.
* Simon Hülsbömer ist leitender Redakteur der Computerwoche.

Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*