Sie sind hier: HomeTelekommunikation

Drohnen und IT-Sicherheit: Angriffe aus der dritten Dimension

Drohnen bilden einen neuen Angriffsvektor für die IT-Sicherheit. Doch die wenigsten Unternehmen sind sich bewusst, dass Gefahr nicht nur aus dem Netz, sondern auch von oben droht. Da die Abwehrmöglichkeiten begrenzt sind, ist es umso wichtiger, ein Risikobewusstsein zu entwickeln.

Drohne Bildquelle: © Fotolia

Klein, leistungsfähig und kaum sichtbar: Quadrocopter sind eine Gefahr für IT-Systeme.

So viel sich in den letzten Jahren beim Thema IT-Sicherheit geändert hat, von einem konnte man immer ausgehen: Cyberangriffe kommen aus dem Netz. Diese Gewissheit gehört der Vergangenheit an, denn mit der einfachen Verfügbarkeit von Drohnen ist ein neuer Angriffsvektor entstanden: Angriffe auf IT-Systeme können nun auch aus der Luft erfolgen

Drohnen, die sich beim Militär schon vor Jahren als unbemannte Luftfahrzeuge etabliert haben, sind mittlerweile zu einem Massenprodukt geworden. Die zivilen Drohnen beziehungsweise Quadrocopter sind klein, leicht zu bedienen und trotzdem überaus leistungsfähig. Sie verfügen meist über hochauflösende Kameras und können je nach Bauart Nutzlasten bis zu zwei Kilogramm aufnehmen. Sie sind leicht zu beschaffen und sehr billig: Ein halbwegs leistungsfähiges Gerät bekommt man bereits ab 500 Euro, wer 5.000 Euro investiert, erhält schon ein professionelles Hochleistungssystem. Das Einsatzspektrum ist überaus vielfältig: Drohnen machen nicht nur spektakuläre Luftaufnahmen, sie ziehen beispielsweise auch Kabel zwischen Hochspannungsmasten, überwachen in der Landwirtschaft Felder und sie können Waren transportieren, was seit einiger Zeit als Alternative zum innerstädtischen Lieferverkehr diskutiert wird.

Weniger bekannt ist ein anderer Einsatzbereich: Drohnen als Waffe für Cyberangriffe. Dass sich die kleinen, unbemannten Fluggeräte auch dafür hervorragend eignen und so zu einem ganz neuen Risiko für die IT-Sicherheit geworden sind, ist den wenigsten Unternehmen bewusst. Selbst in umfassenden und gründlichen Strategien zur IT-Sicherheit spielen Drohnen in der Regel noch keine Rolle. Unternehmen sollten das dringend ändern, denn die Gefahren, die von Drohnen ausgehen, sind vielfältig und beträchtlich.

So ermöglichen Drohnen Angriffe auf interne Funknetze, sei es auf das WLAN, auf kabellose Verbindungen zu Peripheriegeräten wie Tastaturen, sowie auf alle IoT-Systeme, die per Funk kommunizieren und natürlich auch auf kabellose Systeme zur Gebäudesteuerung. Das Grundproblem besteht darin, dass niemand mit einem Cyberangriff „von oben“ rechnet. In der Fläche ist die Reichweite eines Funknetzes begrenzt, und man wähnt sich daher innerhalb einer Umzäunung oder eines Gebäudes einigermaßen sicher. Dabei können Angreifer ihre Drohnen über dem Betriebsgelände stabil in Höhen von mehreren hundert Metern positionieren, in denen sie faktisch nicht zu erkennen sind. Sie können Drohnen aber auch auf Dächern, auf Anlagen oder sogar auf Fenstersimsen absetzen oder auch in Gebäude eindringen lassen, wo diese dann in der Lage sind, zum Beispiel die Kommunikation zwischen internen Systemen mitzuschneiden oder auch zu manipulieren. Eine Drohne auf einem Fenstersims kann ohne weiteres die Kommunikation einer drahtlos angebundenen Tastatur mithören und so die Eingabe von Passwörtern abgreifen.

Eine weitere Gefahr ist das Ausspähen mittels einer hochauflösenden Kamera. Automobilhersteller haben damit schon Erfahrungen gemacht, wenn etwa auf einem abgeschirmten Testgelände ein „Erlkönig“ fotografiert oder gefilmt wird. Andere Unternehmen rechnen wohl kaum mit einem derartigen Angriff. Dabei sind auf fast jedem Betriebsgelände interessante Dinge zu beobachten – vielleicht will der Angreifer die Teilnehmer an einer Konferenz filmen oder und auch nur feststellen, wer wann zur Mittagspause geht: Das stellt schon mal einen guten Ansatz für Social Engineering dar. Auch lassen sich sogar durch Fenster Bildschirme abfilmen. Auf ähnliche Weise können Drohnen mit hochauflösenden Kameras die Eingabe von PIN-Codes bei Zugangssystemen erfassen. Auch dabei ist das Grundproblem, dass die Gefahr für die meisten noch unbekannt ist: Man schaut sich vielleicht um, ob einem jemand bei der PIN-Eingabe über die Schulter schaut, aber man schaut normalerweise nicht, ob in 100 Metern Höhe eine Drohne steht, zumal sie in dieser Höhe mit bloßem Auge kaum mehr zu erkennen ist. Kleine, niedrig fliegende Drohnen können sich wiederum hinter Fußgängern oder Autos verstecken.

Drohnen können aber auch ganz einfach über einem Firmengelände, zum Beispiel auf einem Parkplatz oder einer Terrasse, ein paar USB-Sticks fallen lassen. Die Chance ist recht groß, dass ein Mitarbeiter einen solchen Stick aufhebt, ihn für einen des Unternehmens hält und ihn arglos an einem Rechner einsteckt, möglicherweise um ihn in bester Absicht an den Eigentümer zurückzugeben – es dürfte kaum einen einfacheren und preiswerteren Weg geben, um Malware in ein Unternehmensnetz einzuschleusen.