Angriff aus der Luft

Bedrohungsszenario Drohne

Ferngesteuerte Systeme ermöglichen es, Anlagen auf dem Firmengelände aus der Luft auszuspähen und sogar zu sabotieren. Wie sich Unternehmen dagegen schützen können, verrät Rainer F. Kubbutat, Geschäftsführender Gesellschafter NCC – Gesellschaft für Network-Computing & Communication, im Interview.

  • „Da die Systeme, um das Ausspähen durchzuführen, immer preiswerter werden, ist hier inzwischen ein Gefährdungspotential erreicht, das sicherlich dringend zu beachten ist", so Rainer F. Kubbutat.

Herr Kubbutat, auf welche neuen Bedrohungsszenarien müssen sich Unternehmen heutzutage einstellen?
Rainer F. Kubbutat:
Aktuell sind bereits für kleines Geld ein Vielzahl von fertigen („Ready to run“) fernsteuerbaren Systemen zu bekommen, mit denen ein Ausspähen von Anlagen und berechtigten Personen auf derart große Distanzen erfolgen kann, dass der Angreifer nicht zu lokalisieren ist. Mit diesen Systemen lassen sich Informationen gewinnen, um den Zugang zu Dateneinrichtungen oder Anlagen zu bekommen oder diese auch zu sabotieren.

Dies stellt eine neue Dimension der Bedrohungen dar, weil der finanzielle Aufwand für einen Auftraggeber im Vergleich zu den zu erzielenden Ergebnissen dieser Aktionen – z.B. gegen einen Mitkonkurrenten im Markt – gering ist.

Inwiefern haben Unternehmen „Drohnen als Sicherheitsrisiko“ bereits auf der Agenda? Welche Erfahrungen haben Sie gemacht?
Kubbutat:
Ich habe den Eindruck, dass dieses Thema für die meisten Firmen noch keines ist, weil kein Unternehmen die Zeit besitzt, sich hiermit intensiv auseinanderzusetzen. Hier fehlt meist eine „Crash-Analyse“, wie sie z.B. vor der Entscheidung für eine Anti-Malware, Firewall-, HA- oder Backup-Lösung durchgeführt wird, um anhand des zu erwartenden Schadens den dafür möglichen Aufwand beziffern zu können.

Wie könnte ein typisches Angriffsszenario z.B. auf das Rechenzentrum eines Unternehmens aussehen?
Kubbutat:
Ein Szenario wäre das Ausspähen von EM-Emissionen (elektro-magnetische Emissionen), also Abstrahlungen von „Sendern“ aller Art, wie z.B. Computer, DECT-Sender, Bluetooth-Sender, WLAN-Sender oder gar GSM-Sender, die dann mit geeigneten Geräten aufgenommen oder umgeleitet werden, um den Datenstrom dann aus der Aufzeichnung auslesen zu können und im Anschluss relevante Nutzdaten zu gewinnen.

Mit einer Kamera, die an einer Drohne befestigt ist, können zudem Zugangsdaten von berechtigten Personen abfotografiert werden – auch Gespräche können über ein Lasermikrofon mitgeschnitten werden.

Aus der Vielzahl der technischen Eigenschaften einer Drohne ergeben sich auch entsprechend viele Angriffsszenarien, die letztendlich zuerst immer mit dem Ausspähen beginnen ­werden. Da die Systeme zudem immer preiswerter erhältlich in einem breiten Markt frei erhältlich sind, ist hier inzwischen ein Gefährdungspotential erreicht, das sicherlich dringend zu beachten ist. Ähnlich stellt es sich bei den möglichen Angriffsszenarien dar, auf die ich hier im Detail nicht eingehen möchte, um hier keine „Steilvorlage“ zu liefern.

Wie können sich Unternehmen konkret gegen solche Angriffe schützen? Welche Abwehrmaßnahmen können greifen?
Kubbutat:
Wesentlich ist hier, wie immer im Sicherheitsbereich, eine dem Wert der Anlagen und Daten entsprechende „Aufmerksamkeit“ aller verantwortlichen Mitarbeiter. Unternehmen sollten gerade auf „Ungewöhnliches“ im Umfeld der Anlagen und Personen mit Zugangs- oder Zugriffsberechtigungen achten. Hier kann in Scanner zum Erfassen von typischen Emissionen solcher Drohnen oder autonomer Systeme investiert werden, um die „einfacheren“ Angriffe zu erkennen.

Über Jammer (Störsender) können die typischen Frequenzbänder „belegt“ werden, was allerdings wegen möglicher Störungen von anderen Anlagen und Systemen in der unmittelbaren Umgebung aufwendige Genehmigungsverfahren nach sich zieht.

©2020Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok