Kriminelle Drohnenpiloten können mit günstigsten Mitteln Industrieanlagen manipulieren und für weitere große Sicherheitsrisiken im Unternehmen sorgen. [...]
Jeff Melrose, IT- und Cybersecurity-Stratege bei Yokogawa, zeigte auf der Black Hat in Las Vegas, dass einfache Drohnen für den Freizeiteinsatz weit mehr können, als nur die Umgebung auszuspionieren. So sind sie in der Lage, Transmitter mitzuführen, um kabellose Tastaturen oder Industriesteuerungsanlagen in der Nähe zu sabotieren. Es reiche nicht aus, nur einen Zaun weitläufig um ein Firmengebäude herum aufzustellen, um Eindringlinge aufzuhalten, so Melrose: Heutige Freizeitdrohnen seien in der Lage, bis zu fünf Kilometer weit zu fliegen. „Drohnen können Mitarbeiter heute genauso einfach überwachen wie es Menschen können – viele lassen sich zudem auch innerhalb von geschlossenen Gebäuden navigieren“, warnt der Experte.
Das macht Drohnen zu einem Sicherheitsrisiko. Wer kriminelle Absichten hat, besorgt sich einfach ein solches Fluggerät und landet es auf dem Dach eines Unternehmensgebäudes, um zunächst über die eingebaute Überwachungskamera das Gelände im Blick zu haben. Dann wird die Bürohardware gestört – bereits mit 600-Euro-DJI-Phantomdrohnen ist das laut Melrose möglich – diese seien in der Lage, eine Ladung von einigen Kilogramm mitzuführen – genug, um einen Transmitter zu transportieren, der Radio- oder Störsignale aussendet.
Melrose testete das mit einer Drohne, an der ein sechs Meter langes Halteseil mit einem Transmitter befestigt war. Es sei ein leichtes gewesen, diesen über einem Ziel zu manövrieren und während des laufenden Betriebs beweglichen Objekten zu folgen, erklärte er. Die Gefahr besteht nun darin, dass der Transmitter so viele elektromagnetische Störsignale sendet, dass WLAN-Geräte in der Umgebung unbrauchbar werden. Dass das Prinzip technisch funktioniert, zeigt der vor einiger Zeit bekannt gewordene Fall, in dem Radarsystemen der Marine versehentlich elektronisch gesteuerte Unterwasser-Pipelines störten oder sogar unbrauchbar machten.
Cyberkriminelle könnten sich mit dem Drohnen-Transmitter zudem in kabellose Tastaturen hacken, indem sie die „MouseJack“-Schwachstelle ausnutzen, über die sich über 100 Meter Entfernung Peripheriegeräte von Microsoft, Logitech, Dell und anderen angreifen lassen. „Wir empfehlen unseren Kunden daher kabelgebundene Tastaturen“, betont Melrose. Darüber hinaus sollten Industrieunternehmen höhere Redundanzen in ihren WLANs sicherstellen, um störsignalbedingten Ausfällen vorzubeugen. Der Wachschutz sollte zudem eine erhöhte Aufmerksamkeit bezüglich Drohnen walten lassen, die über dem Firmengelände kreisen oder sich auf den Gebäudedächern befinden.
Aber Abhilfe ist unterwegs: Mittlerweile entsteht eine ganze Industrie von Anti-Drohnen Technologien, mit denen man Drohnen identifizieren und unschädlich machen kann.
* Simon Hülsbömer ist leitender Redakteur der Computerwoche.
Der deutsche Energiekonzern nutzt als führendes Unternehmen im Bereich der erneuerbaren Energien die schlüsselfertige KI-Infrastrukturlösung von Hewlett Packard Enterprise (HPE), um die Prognosegenauigkeit zu verbessern und das Energieressourcenmanagement zu optimieren. […]
Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]
Auf der HUAWEI CONNECT 2024 in Paris präsentierte Huawei innovative Technologien für die grüne und digitale Transformation Europas. Die DigitALL Night bot österreichischen Studierenden exklusive Einblicke in die Arbeit des internationalen Technologiekonzerns. […]
Der jährliche Bericht „People at Work 2024“ des ADP Research Institute beleuchtet die Erwartungen und Herausforderungen von Beschäftigten weltweit. […]
Das Entrust Cybersecurity Institute veröffentlichte kürzlich die Ergebnisse seines 2025 Identity Fraud Report. Demnach nehmen KI-gestützte Betrugsversuche zu und werden zunehmend raffinierter. Im Jahr 2024 fand bisher alle fünf Minuten ein Deepfake-Angriff statt und die Fälschungen digitaler Dokumente nahmen im Vergleich zum Vorjahreszeitraum um 244 Prozent zu. […]
Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]
Von Secondhand-Geschenken bis zu fachgerechter Entsorgung: Die Elektroaltgeräte Koordinierungsstelle zeigt, wie Wiederverwendung und Recycling zu einem umweltfreundlichen und energieeffizienten Weihnachtsfest beitragen können. […]
Unternehmen im Raum DACH benötigen durchschnittlich 8,6 Monate für die Erholung von Cyberangriffen. Das ist über zwei Monate länger als erwartet. Zu diesem Ergebnis kommt die Edge-Cloud-Plattform Fastly in ihrem Global Security Research Report. […]
Aktuelle Business IT-News für Österreich. Die ITWELT (vormals: COMPUTERWELT) ist Österreichs führende IT- Zeitung für den gesamten Bereich der Informationstechnik und Telekommunikation. Wir schreiben für leitende IT- Experten (IT-Leiter, CIO) in IT-Branche und EDV-Abteilungen. Unsere Themen: Business Software, Netzwerk, Security, Mobile Kommunikation, Infrastruktur, Cloud, Wirtschaft, IT-Innovation. Zudem finden Sie hier IT-Anbieter, Whitepaper, Webinare, Termine, Social Events und Praxisreports aus der IT und ITK Branche. (c) 2024 - ITW Verlag GmbH
Anmeldung Roundtable
Keine Felder gefunden.
Datenschutz Newsletter
Ich erhalte den Newsletter der Computerwelt c/o CW Fachverlag GmbH, Halbgasse 3-5 in 1070 Wien.
Meine Daten werden sicher gespeichert und niemals an Dritte weitergegeben.
Eine Abmeldung vom Newsletter, sowie Anmeldungen zu weiteren Services ist durch einen Link am Ende des Newsletters möglich.
Sie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Sie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Sie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Be the first to comment