loading=”lazy” width=”400px”>Bleiben Drohnen unter Ihrem Security-Radar? Agon Nimani – shutterstock.com Wie sich Drohnen auf kreative Weise für Angriff und Verteidigung in Kriegsszenarien einsetzen lassen, kann man seit dem russischen Überfall auf die Ukraine quasi live mitverfolgen. Die ukrainischen Streitkräfte haben ein riesiges Arsenal an militärischen Drohnen aufgebaut, das nicht nur für Präzisionsschläge, Aufklärungs- sowie Kamikaze-Missionen zum Einsatz kommen – sondern auch für Offensiv- und Defensivaktionen im Bereich Cybersicherheit. Von diesem Beispiel lassen sich längst Cyberkriminelle auf der ganzen Welt inspirieren, um Drohnen künftig verstärkt für maliziöse Zwecke einzusetzen. Deswegen sollten sich auch alle IT- und insbesondere Security-Profis eingehend mit dem Thema Drohnen beschäftigen – beziehungsweise mit den Möglichkeiten, diese für maliziöse Zwecke zu missbrauchen. Malware an Bord… Vor kurzem machte auf Reddit ein Video die Runde, das beschreibt, welche Taktiken das ukrainische Militär mit Blick auf seine Drohnen einsetzt. Demnach werden die Fluggeräte inzwischen gezielt mit Malware ausgestattet, um die Hardware der russischen Angreifer zu sabotieren, falls sie eine der ukrainischen Drohnen in die Finger bekommen. Dazu sollen die Fluggeräte etwa USB-Anschlüsse ausbrennen, eine Neuprogrammierung blockieren oder die Systeme der Russen mit einem Virus infizieren, um beispielweise deren Standorte aufzudecken. Auch remote ausnutzbare Schwachstellen sind offenbar teilweise bereits in ukrainische Drohnen integriert. Diese Bemühungen erschweren es dem russischen Militär erheblich, erbeutete Drohnen umzufunktionieren und wiederzuverwenden – beispielsweise, um Informationen zu sammeln. Zwar gab es in der Ukraine schon vor dem russischen Überfall eine starke Cybersecurity-Branche und jede Menge Expertise. Diese wird nun aber von globalem Knowhow ergänzt. So unterstützt unter anderem der britische Sicherheitsspezialist Periphery die Ukraine mit Technologie. Das Security-Unternehmen ist auf militärische Threat-Management-Systeme für IoT-Geräte spezialisiert und bietet KI-gestützte Embedded-Lösungen an, um kritische Infrastrukturen zu überwachen und abzusichern. Diese kommen nun auch zum Einsatz, um die ukrainische Drohnenflotte vor Hackerangriffen und sonstigen Störungen zu schützen. Das markiert einen Paradigmenwechsel, denn während in den Anfangstagen des Krieges wurden noch einfache Consumer-Geräte in den Kampfeinsatz geschickt, um Videoaufnahmen anzufertigen oder auch Granaten abzuwerfen. Inzwischen werden die unbemannten Fluggeräte jedoch zunehmend mit offensiven wie defensiven Cyber-Fähigkeiten ausgestattet. … nicht nur im Krieg Dass solche Taktiken längst nicht mehr nur im Ukraine-Krieg (und anderen Kampfeinsätzen) angewandt werden, beweist eine wahre Begebenheit eindrücklich, über die Security-Forscher Greg Linares bereits im Oktober 2022 auf dem Kurznachrichtendienst X informierte. Demnach wurde ein US-Finanzdienstleister im Sommer 2022 zum Ziel einer neuen Art von Cyberangriff mit Beteiligung von Drohnen. Ans Licht gekommen war der Vorfall, nachdem das Security-Team des Unternehmens ungewöhnliche Aktivitäten auf seiner internen Atlassian-Confluence-Seite feststellte, die scheinbar aus dem Unternehmensnetzwerk stammten. Allerdings wurde die identische MAC-Adresse parallel von einem Remote-Mitarbeiter verwendet. Der Versuch, das unerwünschte Signal aufzuspüren führte die Sicherheitsspezialisten auf das Dach des Firmengebäudes, wo sie zwei modifizierte Drohnen von DJI (globaler Marktführer im Bereich Drohnen) entdeckten: Eine Drohne vom Typ DJI Phantom war mit einem Wi-Fi Pineapple Device ausgestattet. Dieses Tool ist eigentlich für Penetrationstests gedacht, wurde in diesem Szenario aber dazu missbraucht, das legitime Unternehmensnetzwerk zu „spoofen“. Das ermöglichte es den Angreifern, die Anmeldedaten der Benutzer, beziehungsweise Mitarbeiter abzufangen, die sich unwissentlich mit dem gefälschten Netzwerk verbunden haben. Im Laufe der Untersuchungen stellte sich heraus, dass die Phantom-Drohne wohl zur Aufklärung eingesetzt wurde und unbemerkt die Anmeldedaten und den WLAN-Zugang eines Mitarbeiters erfasst hatte. Diese Login-Daten wurden anschließend auf der zweiten Drohne (Modell Matrice) hartkodiert – womit diese dazu eingesetzt werden konnte, um auf die interne Confluence-Seite des Unternehmens (und andere dort vorgehaltene Ressourcen) zuzugreifen. Letztlich wurde dieser Angriffsversuch zwar vereitelt, die Angreifer konnten jedoch nie ermittelt werden. Dieser Angriff war an sich nicht besonders raffiniert oder exotisch. Die Drohnen jedoch mit zusätzlicher Hard- und Software auszustatten, hat den Cyberkriminellen ermöglicht, physische Sicherheitsmaßnahmen einfach zu umgehen und parallel anonym zu bleiben. Luftbasierte Angriffsszenarien Dieses Beispiel verdeutlicht, dass Drohnen längst zum Arsenal von Cyberkriminellen gehören. Die müssen dabei nicht auf militärische Spezialmodelle zurückgreifen – die normalen UAVs aus dem Consumer-Bereich reichen völlig aus, ihrer technologischen Entwicklung beziehungsweise Reife sei Dank. DJIs Mini 4 Pro beispielsweise kostet bei Amazon um die 900 Euro. Dafür bekommen Cyberkriminelle ein Fluggerät, das über eine Reichweite von 19 Kilometern steuerbar ist, 4K-Videos mit 100 Bildern pro Sekunde aufnimmt und auch automatisch bestimmten Objekten – etwa einem Auto – folgen kann. In Kombination mit weiteren Devices ließen sich etliche Angriffsszenarien spinnen. Zum Beispiel: Netzwerk-Sniffing und -Spoofing: Drohnen lassen sich mit kleinen, modifizierbaren Computern wie einem Raspberry Pi kombinieren, um Informationen über WLAN-Netzwerke (inklusive MAC-Adressen und SSIDs) auszuspähen. Die Drohne kann dann ein bekanntes WLAN-Netzwerk imitieren und sensible Informationen wie Anmeldedaten abfangen. Denial-of-Service-Angriffe: Drohnen können auch mit Geräten kombiniert werden, die die Kommunikation zwischen einem Benutzer und einem WLAN-Zugangspunkt stören oder zu unterbrechen. Heimliche Überwachung: Mit hochwertigen Kameras ausgestattete Drohnen können dazu eingesetzt werden, Firmenareale auszuspähen und Informationen über Sicherheitsprotokolle zu sammeln. Das unterstützt Angreifer dabei, physische und virtuelle Angriffe zu planen, indem potenzielle Einstiegspunkte oder Schwachstellen identifiziert werden. Um gezielt sensible Geräte wie Server zu lokalisieren, können die Fluggeräte auch mit Wärmebildkameras ausgestattet werden. Data Interception: Drohnen lassen sich so modifizieren, dass sie verschiedene drahtlose Kommunikationsmittel, einschließlich WLAN-, Bluetooth- und RFID-Signale, abfangen und Daten stehlen können. Eine Drohne könnte beispielsweise auf Bluetooth-verbundene Tastaturen abzielen, um Tastenanschläge aufzuzeichnen und so möglicherweise Benutzernamen und Passwörter abzugreifen. Schädliche Hardware aus der Luft: Drohnen könnten auch kleinere Geräte wie Raspberry Pis oder WiFi-Pineapple-Devices in der Nähe eines Zielortes abwerfen, um Netzwerke aus nächster Nähe zu infiltrieren. Diese Geräte lassen sich im Anschluss für verschiedene Cyberangriffe nutzen. Schädliche Software aus der Luft: Zugegebenermaßen ist dieses Szenario für den Unternehmensalltag weniger relevant als für die Kriegsgebiete in der Ukraine. Dennoch ist auch diese Taktik ein möglicher Weg für Cyberkriminelle, Malware auszuliefern. Physische Angriffe auf Cyberinfrastruktur: Drohnen könnten außerdem eingesetzt werden, um Infrastrukturen anzugreifen, die die Cybersecurity stützen – etwa die Kühlsysteme auf den Dächern von Rechenzentren. Das könnte Störungen, Datenverlust oder Systemausfälle zur Folge haben. Unternehmen und Organisationen sind deshalb gut damit beraten, sich auf künftige Cyberbedrohungsszenarien aus der Luft vorzubereiten und ihr Sicherheitssystem – speziell mit Blick auf physische Security – auf den Prüfstand zu stellen. Zu diesem Zweck hat beispielsweise das Bundesamt für Sicherheit in der Informationstechnik (BSI) ein umfassendes (englischsprachiges) Arbeitspapier (PDF) veröffentlicht – inklusive Angriffsszenarien und empfohlenen Abhilfemaßnahmen. (fm) Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox!
Drohnen sind die Cybercrime-Zukunft
loading="lazy" width="400px">Bleiben Drohnen unter Ihrem Security-Radar? Agon Nimani – shutterstock.com Wie sich Drohnen auf kreative Weise für Angriff und Verteidigung in Kriegsszenarien einsetzen lassen, kann man seit dem russischen Überfall auf die Ukraine quasi live mitverfolgen. Die ukrainischen Streitkräfte haben ein riesiges Arsenal an militärischen Drohnen aufgebaut, das nicht nur für Präzisionsschläge, Aufklärungs- sowie Kamikaze-Missionen zum Einsatz kommen – sondern auch für Offensiv- und Defensivaktionen im Bereich Cybersicherheit. Von diesem Beispiel lassen sich längst Cyberkriminelle auf der ganzen Welt inspirieren, um Drohnen künftig verstärkt für maliziöse Zwecke einzusetzen. Deswegen sollten sich auch alle IT- und insbesondere Security-Profis eingehend mit dem Thema Drohnen beschäftigen – beziehungsweise mit den Möglichkeiten, diese für maliziöse Zwecke zu missbrauchen. Malware an Bord… Vor kurzem machte auf Reddit ein Video die Runde, das beschreibt, welche Taktiken das ukrainische Militär mit Blick auf seine Drohnen einsetzt. Demnach werden die Fluggeräte inzwischen gezielt mit Malware ausgestattet, um die Hardware der russischen Angreifer zu sabotieren, falls sie eine der ukrainischen Drohnen in die Finger bekommen. Dazu sollen die Fluggeräte etwa USB-Anschlüsse ausbrennen, eine Neuprogrammierung blockieren oder die Systeme der Russen mit einem Virus infizieren, um beispielweise deren Standorte aufzudecken. Auch remote ausnutzbare Schwachstellen sind offenbar teilweise bereits in ukrainische Drohnen integriert. Diese Bemühungen erschweren es dem russischen Militär erheblich, erbeutete Drohnen umzufunktionieren und wiederzuverwenden – beispielsweise, um Informationen zu sammeln. Zwar gab es in der Ukraine schon vor dem russischen Überfall eine starke Cybersecurity-Branche und jede Menge Expertise. Diese wird nun aber von globalem Knowhow ergänzt. So unterstützt unter anderem der britische Sicherheitsspezialist Periphery die Ukraine mit Technologie. Das Security-Unternehmen ist auf militärische Threat-Management-Systeme für IoT-Geräte spezialisiert und bietet KI-gestützte Embedded-Lösungen an, um kritische Infrastrukturen zu überwachen und abzusichern. Diese kommen nun auch zum Einsatz, um die ukrainische Drohnenflotte vor Hackerangriffen und sonstigen Störungen zu schützen. Das markiert einen Paradigmenwechsel, denn während in den Anfangstagen des Krieges wurden noch einfache Consumer-Geräte in den Kampfeinsatz geschickt, um Videoaufnahmen anzufertigen oder auch Granaten abzuwerfen. Inzwischen werden die unbemannten Fluggeräte jedoch zunehmend mit offensiven wie defensiven Cyber-Fähigkeiten ausgestattet. … nicht nur im Krieg Dass solche Taktiken längst nicht mehr nur im Ukraine-Krieg (und anderen Kampfeinsätzen) angewandt werden, beweist eine wahre Begebenheit eindrücklich, über die Security-Forscher Greg Linares bereits im Oktober 2022 auf dem Kurznachrichtendienst X informierte. Demnach wurde ein US-Finanzdienstleister im Sommer 2022 zum Ziel einer neuen Art von Cyberangriff mit Beteiligung von Drohnen. Ans Licht gekommen war der Vorfall, nachdem das Security-Team des Unternehmens ungewöhnliche Aktivitäten auf seiner internen Atlassian-Confluence-Seite feststellte, die scheinbar aus dem Unternehmensnetzwerk stammten. Allerdings wurde die identische MAC-Adresse parallel von einem Remote-Mitarbeiter verwendet. Der Versuch, das unerwünschte Signal aufzuspüren führte die Sicherheitsspezialisten auf das Dach des Firmengebäudes, wo sie zwei modifizierte Drohnen von DJI (globaler Marktführer im Bereich Drohnen) entdeckten: Eine Drohne vom Typ DJI Phantom war mit einem Wi-Fi Pineapple Device ausgestattet. Dieses Tool ist eigentlich für Penetrationstests gedacht, wurde in diesem Szenario aber dazu missbraucht, das legitime Unternehmensnetzwerk zu „spoofen“. Das ermöglichte es den Angreifern, die Anmeldedaten der Benutzer, beziehungsweise Mitarbeiter abzufangen, die sich unwissentlich mit dem gefälschten Netzwerk verbunden haben. Im Laufe der Untersuchungen stellte sich heraus, dass die Phantom-Drohne wohl zur Aufklärung eingesetzt wurde und unbemerkt die Anmeldedaten und den WLAN-Zugang eines Mitarbeiters erfasst hatte. Diese Login-Daten wurden anschließend auf der zweiten Drohne (Modell Matrice) hartkodiert – womit diese dazu eingesetzt werden konnte, um auf die interne Confluence-Seite des Unternehmens (und andere dort vorgehaltene Ressourcen) zuzugreifen. Letztlich wurde dieser Angriffsversuch zwar vereitelt, die Angreifer konnten jedoch nie ermittelt werden. Dieser Angriff war an sich nicht besonders raffiniert oder exotisch. Die Drohnen jedoch mit zusätzlicher Hard- und Software auszustatten, hat den Cyberkriminellen ermöglicht, physische Sicherheitsmaßnahmen einfach zu umgehen und parallel anonym zu bleiben. Luftbasierte Angriffsszenarien Dieses Beispiel verdeutlicht, dass Drohnen längst zum Arsenal von Cyberkriminellen gehören. Die müssen dabei nicht auf militärische Spezialmodelle zurückgreifen – die normalen UAVs aus dem Consumer-Bereich reichen völlig aus, ihrer technologischen Entwicklung beziehungsweise Reife sei Dank. DJIs Mini 4 Pro beispielsweise kostet bei Amazon um die 900 Euro. Dafür bekommen Cyberkriminelle ein Fluggerät, das über eine Reichweite von 19 Kilometern steuerbar ist, 4K-Videos mit 100 Bildern pro Sekunde aufnimmt und auch automatisch bestimmten Objekten – etwa einem Auto – folgen kann. In Kombination mit weiteren Devices ließen sich etliche Angriffsszenarien spinnen. Zum Beispiel: Netzwerk-Sniffing und -Spoofing: Drohnen lassen sich mit kleinen, modifizierbaren Computern wie einem Raspberry Pi kombinieren, um Informationen über WLAN-Netzwerke (inklusive MAC-Adressen und SSIDs) auszuspähen. Die Drohne kann dann ein bekanntes WLAN-Netzwerk imitieren und sensible Informationen wie Anmeldedaten abfangen. Denial-of-Service-Angriffe: Drohnen können auch mit Geräten kombiniert werden, die die Kommunikation zwischen einem Benutzer und einem WLAN-Zugangspunkt stören oder zu unterbrechen. Heimliche Überwachung: Mit hochwertigen Kameras ausgestattete Drohnen können dazu eingesetzt werden, Firmenareale auszuspähen und Informationen über Sicherheitsprotokolle zu sammeln. Das unterstützt Angreifer dabei, physische und virtuelle Angriffe zu planen, indem potenzielle Einstiegspunkte oder Schwachstellen identifiziert werden. Um gezielt sensible Geräte wie Server zu lokalisieren, können die Fluggeräte auch mit Wärmebildkameras ausgestattet werden. Data Interception: Drohnen lassen sich so modifizieren, dass sie verschiedene drahtlose Kommunikationsmittel, einschließlich WLAN-, Bluetooth- und RFID-Signale, abfangen und Daten stehlen können. Eine Drohne könnte beispielsweise auf Bluetooth-verbundene Tastaturen abzielen, um Tastenanschläge aufzuzeichnen und so möglicherweise Benutzernamen und Passwörter abzugreifen. Schädliche Hardware aus der Luft: Drohnen könnten auch kleinere Geräte wie Raspberry Pis oder WiFi-Pineapple-Devices in der Nähe eines Zielortes abwerfen, um Netzwerke aus nächster Nähe zu infiltrieren. Diese Geräte lassen sich im Anschluss für verschiedene Cyberangriffe nutzen. Schädliche Software aus der Luft: Zugegebenermaßen ist dieses Szenario für den Unternehmensalltag weniger relevant als für die Kriegsgebiete in der Ukraine. Dennoch ist auch diese Taktik ein möglicher Weg für Cyberkriminelle, Malware auszuliefern. Physische Angriffe auf Cyberinfrastruktur: Drohnen könnten außerdem eingesetzt werden, um Infrastrukturen anzugreifen, die die Cybersecurity stützen – etwa die Kühlsysteme auf den Dächern von Rechenzentren. Das könnte Störungen, Datenverlust oder Systemausfälle zur Folge haben. Unternehmen und Organisationen sind deshalb gut damit beraten, sich auf künftige Cyberbedrohungsszenarien aus der Luft vorzubereiten und ihr Sicherheitssystem – speziell mit Blick auf physische Security – auf den Prüfstand zu stellen. Zu diesem Zweck hat beispielsweise das Bundesamt für Sicherheit in der Informationstechnik (BSI) ein umfassendes (englischsprachiges) Arbeitspapier (PDF) veröffentlicht – inklusive Angriffsszenarien und empfohlenen Abhilfemaßnahmen. (fm) Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox!
Drohnen sind die Cybercrime-Zukunft loading="lazy" width="400px">Bleiben Drohnen unter Ihrem Security-Radar? Agon Nimani – shutterstock.com Wie sich Drohnen auf kreative Weise für Angriff und Verteidigung in Kriegsszenarien einsetzen lassen, kann man seit dem russischen Überfall auf die Ukraine quasi live mitverfolgen. Die ukrainischen Streitkräfte haben ein riesiges Arsenal an militärischen Drohnen aufgebaut, das nicht nur für Präzisionsschläge, Aufklärungs- sowie Kamikaze-Missionen zum Einsatz kommen – sondern auch für Offensiv- und Defensivaktionen im Bereich Cybersicherheit. Von diesem Beispiel lassen sich längst Cyberkriminelle auf der ganzen Welt inspirieren, um Drohnen künftig verstärkt für maliziöse Zwecke einzusetzen. Deswegen sollten sich auch alle IT- und insbesondere Security-Profis eingehend mit dem Thema Drohnen beschäftigen – beziehungsweise mit den Möglichkeiten, diese für maliziöse Zwecke zu missbrauchen. Malware an Bord… Vor kurzem machte auf Reddit ein Video die Runde, das beschreibt, welche Taktiken das ukrainische Militär mit Blick auf seine Drohnen einsetzt. Demnach werden die Fluggeräte inzwischen gezielt mit Malware ausgestattet, um die Hardware der russischen Angreifer zu sabotieren, falls sie eine der ukrainischen Drohnen in die Finger bekommen. Dazu sollen die Fluggeräte etwa USB-Anschlüsse ausbrennen, eine Neuprogrammierung blockieren oder die Systeme der Russen mit einem Virus infizieren, um beispielweise deren Standorte aufzudecken. Auch remote ausnutzbare Schwachstellen sind offenbar teilweise bereits in ukrainische Drohnen integriert. Diese Bemühungen erschweren es dem russischen Militär erheblich, erbeutete Drohnen umzufunktionieren und wiederzuverwenden – beispielsweise, um Informationen zu sammeln. Zwar gab es in der Ukraine schon vor dem russischen Überfall eine starke Cybersecurity-Branche und jede Menge Expertise. Diese wird nun aber von globalem Knowhow ergänzt. So unterstützt unter anderem der britische Sicherheitsspezialist Periphery die Ukraine mit Technologie. Das Security-Unternehmen ist auf militärische Threat-Management-Systeme für IoT-Geräte spezialisiert und bietet KI-gestützte Embedded-Lösungen an, um kritische Infrastrukturen zu überwachen und abzusichern. Diese kommen nun auch zum Einsatz, um die ukrainische Drohnenflotte vor Hackerangriffen und sonstigen Störungen zu schützen. Das markiert einen Paradigmenwechsel, denn während in den Anfangstagen des Krieges wurden noch einfache Consumer-Geräte in den Kampfeinsatz geschickt, um Videoaufnahmen anzufertigen oder auch Granaten abzuwerfen. Inzwischen werden die unbemannten Fluggeräte jedoch zunehmend mit offensiven wie defensiven Cyber-Fähigkeiten ausgestattet. … nicht nur im Krieg Dass solche Taktiken längst nicht mehr nur im Ukraine-Krieg (und anderen Kampfeinsätzen) angewandt werden, beweist eine wahre Begebenheit eindrücklich, über die Security-Forscher Greg Linares bereits im Oktober 2022 auf dem Kurznachrichtendienst X informierte. Demnach wurde ein US-Finanzdienstleister im Sommer 2022 zum Ziel einer neuen Art von Cyberangriff mit Beteiligung von Drohnen. Ans Licht gekommen war der Vorfall, nachdem das Security-Team des Unternehmens ungewöhnliche Aktivitäten auf seiner internen Atlassian-Confluence-Seite feststellte, die scheinbar aus dem Unternehmensnetzwerk stammten. Allerdings wurde die identische MAC-Adresse parallel von einem Remote-Mitarbeiter verwendet. Der Versuch, das unerwünschte Signal aufzuspüren führte die Sicherheitsspezialisten auf das Dach des Firmengebäudes, wo sie zwei modifizierte Drohnen von DJI (globaler Marktführer im Bereich Drohnen) entdeckten: Eine Drohne vom Typ DJI Phantom war mit einem Wi-Fi Pineapple Device ausgestattet. Dieses Tool ist eigentlich für Penetrationstests gedacht, wurde in diesem Szenario aber dazu missbraucht, das legitime Unternehmensnetzwerk zu „spoofen“. Das ermöglichte es den Angreifern, die Anmeldedaten der Benutzer, beziehungsweise Mitarbeiter abzufangen, die sich unwissentlich mit dem gefälschten Netzwerk verbunden haben. Im Laufe der Untersuchungen stellte sich heraus, dass die Phantom-Drohne wohl zur Aufklärung eingesetzt wurde und unbemerkt die Anmeldedaten und den WLAN-Zugang eines Mitarbeiters erfasst hatte. Diese Login-Daten wurden anschließend auf der zweiten Drohne (Modell Matrice) hartkodiert – womit diese dazu eingesetzt werden konnte, um auf die interne Confluence-Seite des Unternehmens (und andere dort vorgehaltene Ressourcen) zuzugreifen. Letztlich wurde dieser Angriffsversuch zwar vereitelt, die Angreifer konnten jedoch nie ermittelt werden. Dieser Angriff war an sich nicht besonders raffiniert oder exotisch. Die Drohnen jedoch mit zusätzlicher Hard- und Software auszustatten, hat den Cyberkriminellen ermöglicht, physische Sicherheitsmaßnahmen einfach zu umgehen und parallel anonym zu bleiben. Luftbasierte Angriffsszenarien Dieses Beispiel verdeutlicht, dass Drohnen längst zum Arsenal von Cyberkriminellen gehören. Die müssen dabei nicht auf militärische Spezialmodelle zurückgreifen – die normalen UAVs aus dem Consumer-Bereich reichen völlig aus, ihrer technologischen Entwicklung beziehungsweise Reife sei Dank. DJIs Mini 4 Pro beispielsweise kostet bei Amazon um die 900 Euro. Dafür bekommen Cyberkriminelle ein Fluggerät, das über eine Reichweite von 19 Kilometern steuerbar ist, 4K-Videos mit 100 Bildern pro Sekunde aufnimmt und auch automatisch bestimmten Objekten – etwa einem Auto – folgen kann. In Kombination mit weiteren Devices ließen sich etliche Angriffsszenarien spinnen. Zum Beispiel: Netzwerk-Sniffing und -Spoofing: Drohnen lassen sich mit kleinen, modifizierbaren Computern wie einem Raspberry Pi kombinieren, um Informationen über WLAN-Netzwerke (inklusive MAC-Adressen und SSIDs) auszuspähen. Die Drohne kann dann ein bekanntes WLAN-Netzwerk imitieren und sensible Informationen wie Anmeldedaten abfangen. Denial-of-Service-Angriffe: Drohnen können auch mit Geräten kombiniert werden, die die Kommunikation zwischen einem Benutzer und einem WLAN-Zugangspunkt stören oder zu unterbrechen. Heimliche Überwachung: Mit hochwertigen Kameras ausgestattete Drohnen können dazu eingesetzt werden, Firmenareale auszuspähen und Informationen über Sicherheitsprotokolle zu sammeln. Das unterstützt Angreifer dabei, physische und virtuelle Angriffe zu planen, indem potenzielle Einstiegspunkte oder Schwachstellen identifiziert werden. Um gezielt sensible Geräte wie Server zu lokalisieren, können die Fluggeräte auch mit Wärmebildkameras ausgestattet werden. Data Interception: Drohnen lassen sich so modifizieren, dass sie verschiedene drahtlose Kommunikationsmittel, einschließlich WLAN-, Bluetooth- und RFID-Signale, abfangen und Daten stehlen können. Eine Drohne könnte beispielsweise auf Bluetooth-verbundene Tastaturen abzielen, um Tastenanschläge aufzuzeichnen und so möglicherweise Benutzernamen und Passwörter abzugreifen. Schädliche Hardware aus der Luft: Drohnen könnten auch kleinere Geräte wie Raspberry Pis oder WiFi-Pineapple-Devices in der Nähe eines Zielortes abwerfen, um Netzwerke aus nächster Nähe zu infiltrieren. Diese Geräte lassen sich im Anschluss für verschiedene Cyberangriffe nutzen. Schädliche Software aus der Luft: Zugegebenermaßen ist dieses Szenario für den Unternehmensalltag weniger relevant als für die Kriegsgebiete in der Ukraine. Dennoch ist auch diese Taktik ein möglicher Weg für Cyberkriminelle, Malware auszuliefern. Physische Angriffe auf Cyberinfrastruktur: Drohnen könnten außerdem eingesetzt werden, um Infrastrukturen anzugreifen, die die Cybersecurity stützen – etwa die Kühlsysteme auf den Dächern von Rechenzentren. Das könnte Störungen, Datenverlust oder Systemausfälle zur Folge haben. Unternehmen und Organisationen sind deshalb gut damit beraten, sich auf künftige Cyberbedrohungsszenarien aus der Luft vorzubereiten und ihr Sicherheitssystem – speziell mit Blick auf physische Security – auf den Prüfstand zu stellen. Zu diesem Zweck hat beispielsweise das Bundesamt für Sicherheit in der Informationstechnik (BSI) ein umfassendes (englischsprachiges) Arbeitspapier (PDF) veröffentlicht – inklusive Angriffsszenarien und empfohlenen Abhilfemaßnahmen. (fm) Sie wollen weitere interessante Beiträge zu diversen Themen aus der IT-Welt lesen? Unsere kostenlosen Newsletter liefern Ihnen alles, was IT-Profis wissen sollten – direkt in Ihre Inbox!