Zahlreiche neue Angriffspunkte

Drohnen im IT-Security-Check

02.01.2015
Von 
Vor seiner Tätigkeit bei RadarServices war Dr. Christian Polster im weltweiten IT-Management der Lufthansa Systems AG und in Positionen im Bereich IT-Security, u.a. bei der Computer Software Manufaktur GmbH, CSM Security Management AG und der SurfControl GmbH, tätig. Er studierte Wirtschaftsinformatik an der Technischen Universität Wien und der Universidad Politécnica de Madrid sowie Betriebswirtschaft an der Wirtschaftsuniversität Wien, London School of Economics (LSE), HEC Paris und Singapore Management University (SMU). Er promovierte im Bereich strategische Finanzierung an der Wirtschaftsuniversität in Wien.
Noch befinden sich die meisten friedlichen Drohnen in der Testphase - sei es beim Warenumschlag, beim Pakettransport oder beim Katastrophenschutz. Vielleicht schon bald könnten sie den Alltag erobern - Zeit, sich ihrer Risiken bewusst zu werden.

"Start your engines" - diese Anweisung werden zukünftig nicht nur Piloten, sondern auch Mitarbeiter in Bodenstationen von unbemannten Flugkörpern ausführen. Die Logistikdienstleister Amazon und Deutsche Post testen Paketdrohnen, um Personalkosten zu sparen. Die Regierung von Dubai plant offizielle Dokumente per Drohnen an ihre Empfänger zu liefern, um die chronisch verstopften Straßen der Stadt zu umgehen. Und in Europa könnten Drohnen zukünftig im Katastrophenschutz eingesetzt werden.

Logistikdienstleister wie DHL testen derzeit Drohnen in der Sendungszustellung aus.
Logistikdienstleister wie DHL testen derzeit Drohnen in der Sendungszustellung aus.
Foto: DHL

Die heutige Gesetzeslage erlaubt jedoch noch keinen massenhaften Einsatz von Drohnen. Der Grund dafür ist vor allem die Frage, wie absturzsicher die ferngesteuerten Flugkörper sind. In den kommenden Jahren wird sich dieser Bereich stark weiterentwickeln, nicht zuletzt aufgrund der großen Projekte von UPS, FedEx, Amazon und Google.

Unternehmen testen derzeit den Einsatz von Drohnen in ihren Lieferketten. So könnten Hersteller innerhalb kurzer Zeit an die Lager der Logistikdienstleister liefern. Der Austausch von Waren zwischen deren zentralen und dezentralen Umschlagplätzen würde wesentlich schneller funktionieren und flexibel auf sich ändernde Bedürfnisse der Endkunden reagiert werden. Und selbst innerhalb der Lagerstätten könnten Waren effizient und schnell transportiert werden.

Viele angreifbare Systeme

Die Nutzung von Drohnen bei einer Warenlieferung an Endkunden scheint jedoch aufgrund der sehr unterschiedlichen Empfangsmodalitäten noch in weiter Ferne. Ihr Einsatz innerhalb von Unternehmen oder zwischen Partnerunternehmen wäre hingegen heute bereits machbar. Offen ist nur noch die Frage der IT-Sicherheit.

Im Detail geht es um die Angriffssicherheit der entscheidenden Systeme einer Drohne: das Basissystem, die Sensoren, die Kommunikationswege und die autonome Steuerung bzw. Avionik. All das gilt sowohl für Drohnen, die nur auf Sicht fliegen und mittels WiFi oder anderen Funkfrequenzen gesteuert werden, als auch für Drohnen, die per Satellit mit der Basisstation kommunizieren. Es betrifft Drohnen, die nach vorgegebenen GPS-Koordinaten und die, die mit einem Autopilot fliegen. Und genauso angriffssicher muss auch die Bodenstation sein, von der aus die Drohne gesteuert wird und mit der sie während ihres gesamten Fluges Daten austauscht.

Bei vielen Angriffsarten sind der finanzielle Aufwand und das notwendige Spezialwissen gering. Es spielt auch keine Rolle, ob der Angreifer nah oder fern des Flugkörpers ist. Vor allem die Basisstation gilt als verwundbar, wenn die Steuerungs-IT nicht vom Rest der Unternehmens-IT entkoppelt ist. Über das Internet und E-Mails eingeschleuste Malware könnte den Kommunikationsverkehr mit der Drohne stören und im schlimmsten Fall auch manipulieren, in einem ähnlichen Szenario wie Stuxnet bei Zentrifugen. Andere Angriffe über mögliche Schwachstellen in der Steuerungssoftware wären durchaus denkbar, wodurch das Steuerungsnetzwerk besonderen Schutz bedarf.

Manipulationsgefahr

Weitere Angriffsszenarien betreffen die Drohne selbst. Einmal besteht die Möglichkeit der Manipulation der Sensoren, Sensor Spoofing genannt. Dabei werden der Drohne falsche GPS-Koordinaten als korrekte vorgegaukelt oder falsche Umweltinformationen übertragen, von der die Drohne abhängig ist. Je nach Ziel des Angreifers wird die Drohne fehlgeleitet oder zum Absturz gebracht.

Werden Drohnen falsche GPS-Koordinaten übermittelt, können sie fehlgeleitet werden.
Werden Drohnen falsche GPS-Koordinaten übermittelt, können sie fehlgeleitet werden.
Foto: Parrot

Ein Angreifer kann die Kontrolle über die Drohne auch durch eine Wireless-Attacke übernehmen. Er würde sich also in die Kommunikation zwischen Bodenstation und Drohne schalten und die Anweisungen verändern. Nur in den seltensten Fällen ist eine Verschlüsselung dieses Kommunikationsweges standardmäßig vorhanden. Die kurzfristige Wiedererlangung der Kontrolle ist dann nahezu unmöglich.

Ein weiteres Angriffsszenario betrifft die Steuerungssoftware für autonome Flüge der Drohne entlang von zuvor definierten Wegepunkten. Ein Angreifer, der den Kommunikationskanal zur Drohne nutzen kann, um an die Steuerungssoftware zu kommen, kann potenzielle Schwachstellen dieser Software ausnutzen. Dadurch ist es möglich, Wegepunkte zu verändern und die Drohne von ihrem geplanten Weg abweichen zu lassen. Es gibt somit vielfältige Möglichkeiten den reibungslosen Betrieb von Drohnen zu stören.

Tipps für Drohnenbesitzer

Wie können Unternehmen, die Drohnen einsetzen möchten, auf diese Gefahren reagieren? Einerseits ist eine enge Abstimmung mit dem Hersteller der Drohnen notwendig. Die Verschlüsselung der Kommunikation zwischen Drohne und Bodenstation sowie die Minimierung der Anfälligkeit für Interferenzen wären gute Schutzmechanismen der Hardware, die der Hersteller anbieten kann. Eine sicherheitsorientierte Architektur der Steuerungssoftware würde zudem versuchen, mögliche Fehlinformationen von Sensoren zu erkennen oder falsche Werte abzulehnen. Ein vorab definierter Aktionsraum der Drohne würde bei Überschreitung zu einer aktiven Alarmierung führen.

Befindet sich eine Drohne in der Luft, gibt es nicht nur zahlreiche Kommunikationskanäle, sondern auch diverse Angriffspunkte, die abgesichert werden müssen.
Befindet sich eine Drohne in der Luft, gibt es nicht nur zahlreiche Kommunikationskanäle, sondern auch diverse Angriffspunkte, die abgesichert werden müssen.
Foto: RadarServices

Nutzer von Drohnen können ebenfalls einiges tun, um die Sicherheit zu erhöhen. Allem voran steht eine sehr engmaschige und durchgängige Überwachung der Drohnen-IT sowohl in der Luft als auch am Boden. Eine Kombination aus einer automatisierten Risikoerkennung und einer von internen Experten oder alternativ einem Managed Service vorgenommenen Risikoanalyse bilden die Basis. Die Untersuchungen beinhalten laufende Vergleiche der Flug- und Steuerungs-Parameter. Erkennbare Abweichungen werden umgehend bearbeitet. Eine permanente Analyse von Anomalien im Datenverkehr und die intensive Untersuchung auffälliger Datenströme kommen hinzu. Eine durchgängige Analyse von Steuerungsbefehlen und Befehlen zur Abschaltung der Drohne beziehungsweise des Datenverkehrs ergänzen sie weiter.

Ganz grundsätzlich gilt zudem, dass die in der Bodenstation betriebene Steuerungs-IT niemals mit dem restlichen Office-Netzwerk verbunden sein und über keine Internetverbindung verfügen darf. Auch wenn dies ordnungsgemäß eingerichtet ist, kann auf eine regelmäßige Prüfung des Vorhandenseins von Schadsoftware, Schwachstellen und Anomalien im Netzwerkverkehr nicht verzichtet werden.

Qualitätsmanagement ist das A und O

Unternehmen, welche auf die Dienstleistung von Lieferanten mit Drohnen zurückgreifen wollen, sollten sich diese IT-Sicherheitseinrichtungen und kontinuierliche Überwachung der Drohne bestätigen lassen. Der Betreiber der Drohnen ist damit verpflichtet, für einen entsprechenden Sicherheitsstandard zu sorgen, welcher eine zuverlässige und auch sichere Nutzung des Transportmediums ermöglicht.

Hersteller- und nutzerseitig besteht damit ein ganzer Katalog an Möglichkeiten. Im Mittelpunkt steht, dass die Risiken zeitnah, umfassend, vorausschauend und durch Experten erkannt und beseitigt werden. So wird besonders bei der IT von Drohnen deutlich, dass Systemsicherheit nicht durch vereinzelte Sicherheitsüberprüfungen gewährleistet werden kann, sondern nur durch kontinuierliche Prozesse. Der schnellen Entdeckung von Schwachstellen und abnormalem Verhalten sowohl der IT der Drohne in der Luft als auch der Bodenstation kommt die entscheidende Rolle zu. (sh)