Anzeige

Anzeige

VERANSTALTUNGEN

Be CIO Summit
26.09.19 - 26.09.19
In Design Offices Frankfurt Wiesenhüttenplatz, Frankfurt am Main

3. DIGITAL MARKETING 4HEROES CONFERENCE
08.10.19 - 08.10.19
In Wien

it-sa 2019
08.10.19 - 10.10.19
In Nürnberg, Messezentrum

3. DIGITAL MARKETING 4HEROES CONFERENCE
15.10.19 - 15.10.19
In München

PM Forum 2019
22.10.19 - 23.10.19
In Nürnberg, NCC Ost

Anzeige

Anzeige

Drohne

NTT Security (Germany), das auf Sicherheit spezialisierte Unternehmen und „Security Center of Excellence“ der NTT Group, weist auf eine Gefahr hin, die den meisten Unternehmen nicht bewusst ist: Das Ausspähen von internen Funkverbindungen durch Drohnen.

Risikobewusstsein und konsequente Sicherung aller Funkverbindungen im Unternehmen sind die einzigen sinnvollen Abwehrmaßnahmen.

Drohnen sind zu einem Massenprodukt geworden: sehr klein, sehr billig, sehr leicht zu bedienen und überaus leistungsfähig. Dass sie damit auch zu einem ganz neuen Risiko für die IT-Sicherheit geworden sind, ist den meisten Unternehmen jedoch nicht bewusst. Auch in Sicherheitsstrategien werden Drohnen bisher nur selten berücksichtigt.

Tatsächlich ermöglichen Drohnen Angriffe auf firmeninterne Funknetze, sei es auf das WLAN, auf kabellose Verbindungen zu Peripheriegeräten wie Tastaturen sowie auf alle IoT-Systeme, die per Funk kommunizieren, und natürlich auch auf kabellose Systeme zur Gebäudesteuerung. Angreifer können Drohnen über einem Betriebsgelände stabil in Höhen von mehreren hundert Metern positionieren, in denen sie kaum mehr zu erkennen sind; sie können Drohnen aber auch auf Gebäuden, auf Anlagen oder sogar auf Fenstersimsen absetzen oder auch in Gebäude eindringen lassen. Sie sind dann in der Lage, zum Beispiel die Kommunikation zwischen IoT-Systemen und dem jeweiligen MES (Manufacturing Execution System) mitzuschneiden oder auch zu manipulieren. Mit einer Drohne, die beispielsweise die Kommunikation eines Rauchmelders abfängt und verändert, indem etwa ein Fehlalarm ausgelöst oder ein berechtigter Alarm unterdrückt wird, können Angreifer mit sehr geringem Aufwand in kurzer Zeit Unternehmen erheblich schädigen. Nicht zu vergessen sind auch Angriffe, bei denen mit Hilfe einer Drohne USB-Sticks mit Malware auf dem Firmengelände, zum Beispiel auf einem Parkplatz, fallen gelassen werden – die Chance, dass Mitarbeiter diese USB-Sticks mitnehmen und an einem Rechner einstecken, ist sehr hoch.

Die Abwehrmöglichkeiten gegen das Ausspähen durch Drohnen sind begrenzt. Zum einen werden die Drohnen von den Betroffenen in der Regel gar nicht wahrgenommen, zum anderen sind aktive Gegenmaßnahmen wie das Stören von Frequenzen ebenso wenig erlaubt wie das Abschießen. Militäranlagen oder Gefängnisse haben zwar bereits umfangreiche Schutzmaßnahmen gegen Drohnen eingerichtet, aber die meisten Unternehmen können sich nicht wegen einer Drohnenabwehr in Hochsicherheitszonen verwandeln.

Die beste Abwehr gegen Angriffe durch Drohnen stellen daher passive Maßnahmen dar: Sämtliche Funkverbindungen müssen auch innerhalb eines Unternehmens gesichert werden, besonders durch konsequentes Verschlüsseln.

"Drohnen haben einen neuen Angriffsvektor in die IT-Sicherheit eingeführt", erklärt Christian Koch, Senior Manager GRC & IoT/OT bei NTT Security. "Den wenigsten Unternehmen ist allerdings klar, dass ihnen heute Gefahr auch von oben droht, dass also Angreifer nicht immer durch das Netz kommen, sondern mitunter ganz trivial aus der Luft. Erste Sicherheitsmaßnahme ist deshalb das Entwickeln eines entsprechenden Risikobewusstseins im Rahmen einer umfassenden Sicherheitsstrategie. Vor diesem Hintergrund müssen dann alle internen Funkverbindungen gehärtet werden."

www.nttsecurity.com
 

GRID LIST
DDOS Attack

DDoS-Angriffe nehmen weiter Fahrt auf

DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und…
Marc Schieder

Patientendaten jahrelang einsehbar: Ein Warnschuss für den Healthcare-Bereich?

Laut Recherchen des Bayerischen Rundfunks und der US-Investigativplattform ProPublica…
KI Cybersecurity

KI in der Cybersicherheit

Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark…
Malware

Malware im August 2019 – König Emotet gestürzt

Check Point Research bestätigt mit dem Global Threat Index für August 2019 die Ergebnisse…
Passwörter

Sichere Passwörter – so geht’s

E-Mail-Postfächer, Soziale Netzwerke oder Online-Shops - für jedes Konto benötigen wir…
QR Code

Braucht die beliebte Pixel-Matrix ein neues Sicherheitskonzept?

QR-Codes gibt es seit 1994, doch ihr Entwickler ist besorgt und der Meinung, dass sie ein…