Zahlreiche neue Angriffspunkte

Drohnen im IT-Security-Check

Manipulationsgefahr

Weitere Angriffsszenarien betreffen die Drohne selbst. Einmal besteht die Möglichkeit der Manipulation der Sensoren, Sensor Spoofing genannt. Dabei werden der Drohne falsche GPS-Koordinaten als korrekte vorgegaukelt oder falsche Umweltinformationen übertragen, von der die Drohne abhängig ist. Je nach Ziel des Angreifers wird die Drohne fehlgeleitet oder zum Absturz gebracht.

Werden Drohnen falsche GPS-Koordinaten übermittelt, können sie fehlgeleitet werden.
Werden Drohnen falsche GPS-Koordinaten übermittelt, können sie fehlgeleitet werden.
Foto: Parrot

Ein Angreifer kann die Kontrolle über die Drohne auch durch eine Wireless-Attacke übernehmen. Er würde sich also in die Kommunikation zwischen Bodenstation und Drohne schalten und die Anweisungen verändern. Nur in den seltensten Fällen ist eine Verschlüsselung dieses Kommunikationsweges standardmäßig vorhanden. Die kurzfristige Wiedererlangung der Kontrolle ist dann nahezu unmöglich.

Ein weiteres Angriffsszenario betrifft die Steuerungssoftware für autonome Flüge der Drohne entlang von zuvor definierten Wegepunkten. Ein Angreifer, der den Kommunikationskanal zur Drohne nutzen kann, um an die Steuerungssoftware zu kommen, kann potenzielle Schwachstellen dieser Software ausnutzen. Dadurch ist es möglich, Wegepunkte zu verändern und die Drohne von ihrem geplanten Weg abweichen zu lassen. Es gibt somit vielfältige Möglichkeiten den reibungslosen Betrieb von Drohnen zu stören.

Tipps für Drohnenbesitzer

Wie können Unternehmen, die Drohnen einsetzen möchten, auf diese Gefahren reagieren? Einerseits ist eine enge Abstimmung mit dem Hersteller der Drohnen notwendig. Die Verschlüsselung der Kommunikation zwischen Drohne und Bodenstation sowie die Minimierung der Anfälligkeit für Interferenzen wären gute Schutzmechanismen der Hardware, die der Hersteller anbieten kann. Eine sicherheitsorientierte Architektur der Steuerungssoftware würde zudem versuchen, mögliche Fehlinformationen von Sensoren zu erkennen oder falsche Werte abzulehnen. Ein vorab definierter Aktionsraum der Drohne würde bei Überschreitung zu einer aktiven Alarmierung führen.

Befindet sich eine Drohne in der Luft, gibt es nicht nur zahlreiche Kommunikationskanäle, sondern auch diverse Angriffspunkte, die abgesichert werden müssen.
Befindet sich eine Drohne in der Luft, gibt es nicht nur zahlreiche Kommunikationskanäle, sondern auch diverse Angriffspunkte, die abgesichert werden müssen.
Foto: RadarServices

Nutzer von Drohnen können ebenfalls einiges tun, um die Sicherheit zu erhöhen. Allem voran steht eine sehr engmaschige und durchgängige Überwachung der Drohnen-IT sowohl in der Luft als auch am Boden. Eine Kombination aus einer automatisierten Risikoerkennung und einer von internen Experten oder alternativ einem Managed Service vorgenommenen Risikoanalyse bilden die Basis. Die Untersuchungen beinhalten laufende Vergleiche der Flug- und Steuerungs-Parameter. Erkennbare Abweichungen werden umgehend bearbeitet. Eine permanente Analyse von Anomalien im Datenverkehr und die intensive Untersuchung auffälliger Datenströme kommen hinzu. Eine durchgängige Analyse von Steuerungsbefehlen und Befehlen zur Abschaltung der Drohne beziehungsweise des Datenverkehrs ergänzen sie weiter.

Ganz grundsätzlich gilt zudem, dass die in der Bodenstation betriebene Steuerungs-IT niemals mit dem restlichen Office-Netzwerk verbunden sein und über keine Internetverbindung verfügen darf. Auch wenn dies ordnungsgemäß eingerichtet ist, kann auf eine regelmäßige Prüfung des Vorhandenseins von Schadsoftware, Schwachstellen und Anomalien im Netzwerkverkehr nicht verzichtet werden.

Qualitätsmanagement ist das A und O

Unternehmen, welche auf die Dienstleistung von Lieferanten mit Drohnen zurückgreifen wollen, sollten sich diese IT-Sicherheitseinrichtungen und kontinuierliche Überwachung der Drohne bestätigen lassen. Der Betreiber der Drohnen ist damit verpflichtet, für einen entsprechenden Sicherheitsstandard zu sorgen, welcher eine zuverlässige und auch sichere Nutzung des Transportmediums ermöglicht.

Hersteller- und nutzerseitig besteht damit ein ganzer Katalog an Möglichkeiten. Im Mittelpunkt steht, dass die Risiken zeitnah, umfassend, vorausschauend und durch Experten erkannt und beseitigt werden. So wird besonders bei der IT von Drohnen deutlich, dass Systemsicherheit nicht durch vereinzelte Sicherheitsüberprüfungen gewährleistet werden kann, sondern nur durch kontinuierliche Prozesse. Der schnellen Entdeckung von Schwachstellen und abnormalem Verhalten sowohl der IT der Drohne in der Luft als auch der Bodenstation kommt die entscheidende Rolle zu. (sh)