Anzeige

Anzeige

VERANSTALTUNGEN

4. Cyber Conference Week
01.07.19 - 05.07.19
In Online

IT kessel.19 – Der IT Fachkongress
04.07.19 - 04.07.19
In Messe Sindelfingen

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

IT-Sourcing 2019 - Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

Anzeige

Anzeige

Drohne

NTT Security (Germany), das auf Sicherheit spezialisierte Unternehmen und „Security Center of Excellence“ der NTT Group, weist auf eine Gefahr hin, die den meisten Unternehmen nicht bewusst ist: Das Ausspähen von internen Funkverbindungen durch Drohnen.

Risikobewusstsein und konsequente Sicherung aller Funkverbindungen im Unternehmen sind die einzigen sinnvollen Abwehrmaßnahmen.

Drohnen sind zu einem Massenprodukt geworden: sehr klein, sehr billig, sehr leicht zu bedienen und überaus leistungsfähig. Dass sie damit auch zu einem ganz neuen Risiko für die IT-Sicherheit geworden sind, ist den meisten Unternehmen jedoch nicht bewusst. Auch in Sicherheitsstrategien werden Drohnen bisher nur selten berücksichtigt.

Tatsächlich ermöglichen Drohnen Angriffe auf firmeninterne Funknetze, sei es auf das WLAN, auf kabellose Verbindungen zu Peripheriegeräten wie Tastaturen sowie auf alle IoT-Systeme, die per Funk kommunizieren, und natürlich auch auf kabellose Systeme zur Gebäudesteuerung. Angreifer können Drohnen über einem Betriebsgelände stabil in Höhen von mehreren hundert Metern positionieren, in denen sie kaum mehr zu erkennen sind; sie können Drohnen aber auch auf Gebäuden, auf Anlagen oder sogar auf Fenstersimsen absetzen oder auch in Gebäude eindringen lassen. Sie sind dann in der Lage, zum Beispiel die Kommunikation zwischen IoT-Systemen und dem jeweiligen MES (Manufacturing Execution System) mitzuschneiden oder auch zu manipulieren. Mit einer Drohne, die beispielsweise die Kommunikation eines Rauchmelders abfängt und verändert, indem etwa ein Fehlalarm ausgelöst oder ein berechtigter Alarm unterdrückt wird, können Angreifer mit sehr geringem Aufwand in kurzer Zeit Unternehmen erheblich schädigen. Nicht zu vergessen sind auch Angriffe, bei denen mit Hilfe einer Drohne USB-Sticks mit Malware auf dem Firmengelände, zum Beispiel auf einem Parkplatz, fallen gelassen werden – die Chance, dass Mitarbeiter diese USB-Sticks mitnehmen und an einem Rechner einstecken, ist sehr hoch.

Die Abwehrmöglichkeiten gegen das Ausspähen durch Drohnen sind begrenzt. Zum einen werden die Drohnen von den Betroffenen in der Regel gar nicht wahrgenommen, zum anderen sind aktive Gegenmaßnahmen wie das Stören von Frequenzen ebenso wenig erlaubt wie das Abschießen. Militäranlagen oder Gefängnisse haben zwar bereits umfangreiche Schutzmaßnahmen gegen Drohnen eingerichtet, aber die meisten Unternehmen können sich nicht wegen einer Drohnenabwehr in Hochsicherheitszonen verwandeln.

Die beste Abwehr gegen Angriffe durch Drohnen stellen daher passive Maßnahmen dar: Sämtliche Funkverbindungen müssen auch innerhalb eines Unternehmens gesichert werden, besonders durch konsequentes Verschlüsseln.

"Drohnen haben einen neuen Angriffsvektor in die IT-Sicherheit eingeführt", erklärt Christian Koch, Senior Manager GRC & IoT/OT bei NTT Security. "Den wenigsten Unternehmen ist allerdings klar, dass ihnen heute Gefahr auch von oben droht, dass also Angreifer nicht immer durch das Netz kommen, sondern mitunter ganz trivial aus der Luft. Erste Sicherheitsmaßnahme ist deshalb das Entwickeln eines entsprechenden Risikobewusstseins im Rahmen einer umfassenden Sicherheitsstrategie. Vor diesem Hintergrund müssen dann alle internen Funkverbindungen gehärtet werden."

www.nttsecurity.com
 

GRID LIST
Tb W190 H80 Crop Int 0c9673f9c5bab0070b508d275291662d

Versteckte Malware im “/.well-known/”-Verzeichnis

Cyberkriminelle nutzen offenbar liebend gern das Website-Verzeichnis “/.well-known/”, um…
Tb W190 H80 Crop Int 9ff97737597255e152b1076b779de151

Passwortsicherheit braucht eine starke Sicherheitskultur

Einer der Hauptgründe für Datenschutzverletzungen sind nach wie vor schwache oder…
Bäume auf Münzstapeln

Nachhaltige Cyber Resilience für IKT-Anbieter

Unternehmen aus dem IT- und Telekommunikationssektor sind die Top-Angriffsziele für…
Adware

Social-Media-Suchmaschine spioniert Internetnutzer aus

Wajam wurde 2008 ursprünglich als Suchmaschine für soziale Netzwerke wie Facebook oder…
Baltimore road sign

Baltimore ist „Smart City ready“ – wirklich?

Der aktuelle Hackerangriff auf die Stadtverwaltung Baltimore schlägt hohe Wellen. Wieder…
Backdoor

Lautlos durch die Hintertür

Computer gehören zum Unternehmensalltag dazu. Das gilt für alle Branchen. Doch in dieser…