{"id":28074,"date":"2022-02-04T15:23:12","date_gmt":"2022-02-04T13:23:12","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=28074"},"modified":"2022-02-04T15:23:12","modified_gmt":"2022-02-04T13:23:12","slug":"cybersecurity-in-outer-space","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/cybersecurity-in-outer-space\/28074\/","title":{"rendered":"Hackerangriffe auf Satelliten &amp; Co: Mythos vs. Realit\u00e4t"},"content":{"rendered":"<p>Es ist kein Geheimnis, dass Fantasy-Autoren ein Faible daf\u00fcr haben, Asteroiden oder andere astronomische Kleink\u00f6rper auf Kollisionskurs mit der Erde zu schicken. Aber der Film <em><a href=\"https:\/\/www.imdb.com\/title\/tt5834426\/\" target=\"_blank\" rel=\"noopener nofollow\">Moonfall<\/a><\/em>, der am 10. Februar in den deutschen Kinos erscheint, basiert nicht auf einer Naturkatastrophe, sondern handelt von einer k\u00fcnstlichen, technologiebasierten Bedrohung. Eventuell stolpern Sie in diesem Weltraum-Thriller sogar \u00fcber den Namen Kaspersky im Zusammenhang mit den zum Einsatz kommenden Schutztechnologien.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/ivIwdQBlS10?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Keine Sorge \u2013 wir m\u00f6chten in diesem Beitrag keine Filmdetails spoilern. Wir sind viel mehr daran interessiert, einen Blick darauf zu werfen, wie eine reale Weltraum-Cyberbedrohung aussehen k\u00f6nnte. Wir m\u00fcssen zugeben: Fantasy-Autoren haben das Konzept einer solchen Bedrohung l\u00e4ngst verstanden: In ihren Werken wehren die Hauptfiguren Projektile mit ihren heimischen Laptops ab, hacken mit einem einzigen Befehl ein gesamtes Kontrollzentrum und vernichten im selben Atemzug eine ganze Drohnen-Armee oder schaffen es in letzter Sekunde den Code f\u00fcr eine andockende Luftschleuse zu knacken, w\u00e4hrend sie ihren Kollegen noch wenige Augenblicke zuvor zugerufen haben: \u201eAlles klar, jetzt m\u00fcssen wir nur noch die richtige Kombination aus 600 Milliarden m\u00f6glichen Code-Kombinationen finden\u201c.<\/p>\n<p>Aliens, die in Form von Funksignalen in die Weltraumforschungsger\u00e4te der Erdlinge eindringen, von dort aus das Internet und die mit ihm verbundenen Menschen kapern, stehen bei Drehbuchautoren \u00fcbrigens auch sehr hoch im Kurs. Ziemlich beeindruckend, nicht wahr?<\/p>\n<p>Obwohl wir im Hier und Jetzt noch keine Zeugen von gro\u00df angelegten, erfolgreichen Cyberangriffen auf die Weltraumtechnologie geworden sind, werden ab und an argw\u00f6hnische Stimmen laut, die diese Aussage infrage stellen. So haben Verschw\u00f6rungstheoretiker Hacker beispielsweise f\u00fcr die j\u00fcngsten fehlgeschlagenen Starts russischer Sonden zum Mars verantwortlich gemacht. Hinter dieser Annahme steckt eine gewisse Logik: Immerhin gelang der sowjetischen Raumsonde Mars-3 bereits 1971 die erste Marslandung, die dort sogar den ersten Mars-Rover absetzte. Man k\u00f6nnte also meinen, dass es Sonden-technisch von da an nur noch bergauf gehen konnte. Stattdessen ging die Raumsonde Mars-96 mit vier Landesonden ein Vierteljahrhundert sp\u00e4ter, im Jahr 1996, kurz nach dem Start in Flammen auf. Ein weiterer Misserfolg ereignete sich 2011, als die erste chinesische Sonde Yinghuo-1 als Huckepacknutzlast der russischen Marssonde ihren Untergang erlebte.<\/p>\n<p>In den offiziellen Stellungnahmen zu diesen Unf\u00e4llen wurde von \u201eHackern\u201c selbstverst\u00e4ndlich nichts erw\u00e4hnt. Aber wenn Sie <a href=\"https:\/\/lenta.ru\/articles\/2013\/01\/29\/laspace\/\" target=\"_blank\" rel=\"noopener nofollow\">dieses Interview mit dem ehemaligen Generaldirektor der Lavochkin Research and Production Association<\/a> lesen, wird deutlich, dass es gro\u00dfe Sicherheitsprobleme gab und die Hardware der Mars-Raumfahrzeuge vor dem Start leicht h\u00e4tte sabotiert werden k\u00f6nnen.<\/p>\n<p>Vor dem Hintergrund solcher Geschichten hielten meine Kollegen und ich vor einigen Jahren ein Weltraum-Panel auf einer Cybersicherheitskonferenz ab. Im Gro\u00dfen und Ganzen waren die Vortr\u00e4ge sehr interessant, doch die Weltraumexperten holten uns in Sachen Cyberangriffe schnell auf den Boden der Tatsachen zur\u00fcck, als sie uns klar machten, dass traditionelle Hacking-Konzepte nicht mit Weltraumkontrollsystemen funktionieren. Dem klassischen Ansatz zufolge w\u00fcrden Hacker einen \u00f6ffentlich verf\u00fcgbaren Controller kaufen, die Firmware des Herstellers herunterladen, diese untersuchen und das eigentliche System dann unter Ausnutzung der gefundenen Schwachstellen angreifen. Doch die Weltraumtechnologie ist raffiniert einzigartig, so dass es Jahre br\u00e4uchte, ein bereits existierendes System bis ins kleinste Detail zu untersuchen.<\/p>\n<p>Das bedeutet, dass die gr\u00f6\u00dften Schwachstellen nicht im All auf uns warten, sondern im Hier und Jetzt \u2013 n\u00e4mlich auf der Erde. Weltraum-Thriller sind folglich eher in das Genre \u201eKom\u00f6die\u201c einzuordnen. Denn angenommen, Sie erhalten geheime Daten von einem Satelliten und m\u00fcssen diese an einen Kunden \u00fcbertragen. Wie w\u00fcrden Sie das tun? \u00dcber das 08\/15 Internet mit all seinen Leaks? Und wenn nicht so, wie dann? Per Bote mit kugelsicherer Aktentasche?<\/p>\n<p>Es folgt eine weitere irdische Geschichte. Anfang September 2018 evakuierten FBI-Agenten das Sunspot Solar Observatory in New Mexico und schlossen es f\u00fcr \u00fcber eine Woche. Steckten etwa au\u00dferirdische Wesen dahinter? Schlie\u00dflich beginnen so Robert Charles Wilsons Fantasy-Roman \u201eBlind Lake\u201c und Ond\u0159ej Neffs Kurzgeschichte \u201eWhite Cane 7.62\u201c. Aber nein, <a href=\"https:\/\/www.theregister.com\/2018\/09\/20\/sunspot_solar_observatory_fbi\/\" target=\"_blank\" rel=\"noopener nofollow\">es gab eine viel einfachere Erkl\u00e4rung<\/a>: Ein Hausmeister des Observatoriums hatte das WLAN der Einrichtung zum Download von Kinderpornografie missbraucht.<\/p>\n<p>All das bedeutet \u00fcbrigens nicht, dass wir das Thema Cybersicherheit im Weltraum auf die leichte Schulter nehmen und \u00fcber diese albernen Weltraumfilme lachen sollten. Tats\u00e4chlich hat sich in den letzten Jahren viel ver\u00e4ndert. In den neuen Raumfahrtsystemen weicht analoge Hardware mit ihren einzigartigen Technologien zunehmend standardisierten digitalen L\u00f6sungen namhafter Hersteller. Das ist nicht \u00fcberraschend \u2013 schlie\u00dflich sind es IT-Giganten, die vorgeben, die Weltraumf\u00fchrer des 21. Jahrhunderts zu sein.<\/p>\n<p>Beweisst\u00fcck A ist SpaceX, unterst\u00fctzt von keinem geringeren als Elon Musk, einem der Gr\u00fcnder von PayPal. Ein weiteres Unternehmen, das derzeit noch suborbitale Raumfahrzeuge baut, ist Blue Origin, stammend aus der Feder von Amazon-Gr\u00fcnder Jeff Bezos. Dann gab es da noch SpaceShipOne, das von Paul Allen finanziert wurde, der zusammen mit Bill Gates Microsoft gr\u00fcndete. Aus SpaceShipOne wurde sp\u00e4ter \u00fcbrigens Richard Bransons SpaceShipTwo. Google versucht ebenfalls, mit seinem Rover-Wettbewerb <em>Lunar XPRIZE<\/em> im neuen Weltraumrennen mitzuhalten. Schlie\u00dflich hat sich Mark Zuckerberg, der keiner weiteren Vorstellung bedarf, mit Yuri Milner \u2013 dem Gr\u00fcnder von Mail.ru und dem Risikokapitalfonds DST Global \u2013 zusammengetan, um das interstellare Sondenprojekt <a href=\"https:\/\/de.wikipedia.org\/wiki\/Breakthrough_Starshot\" target=\"_blank\" rel=\"noopener nofollow\">Breakthrough Starshot<\/a> ins Leben zu rufen. Im n\u00e4chsten Jahrzehnt soll Starshot zum erdn\u00e4chsten Exoplaneten, Proxima Centauri b, Kurs aufnehmen.<\/p>\n<p>Doch offensichtlich bringt die \u00dcbertragung der heutigen IT-Industrie in den Weltraum auch all ihre aktuellen Probleme mit sich, vom Agile-Kult bis hin zu Hacker-Kriegen.<\/p>\n<p>Dies betrifft in erster Linie Kommunikationssatelliten. So hatte beispielsweise die <a href=\"https:\/\/www.wired.com\/2009\/04\/fleetcom\/\" target=\"_blank\" rel=\"noopener nofollow\">brasilianische Mafia die grandiose Idee, US-Milit\u00e4rsatelliten zu ihren Gunsten einzusetzen<\/a>. Sie fand n\u00e4mlich heraus, dass es lediglich eine relativ einfache Antenne ben\u00f6tigte, um qualitativ hochwertige, kostenlose und anonyme Informationen abzufangen.<\/p>\n<p>Auch die physische Unzug\u00e4nglichkeit der Satelliten ist f\u00fcr Cyberkriminelle ein willkommenes Feature. Stellen Sie sich eine Hackergruppe vor, die mit Botnets operiert. Um einen Angriff durchkreuzen zu k\u00f6nnen, m\u00fcssten die Strafverfolgungsbeh\u00f6rden normalerweise die Adresse des C&amp;C-Centers ausfindig machen und dann zum Anbieter gehen, um den betreffenden Server zu beschlagnahmen. Aber wie beschlagnahmt man einen Server, wenn er sich physisch irgendwo tief im Dschungel befindet und seine Adresse im Weltraum zu lokalisieren ist? Richtig, n\u00e4mlich gar nicht. Aus diesem Grund nutzen APT-Gruppen wie Turla erfolgreich <a href=\"https:\/\/securelist.com\/satellite-turla-apt-command-and-control-in-the-sky\/72081\/\" target=\"_blank\" rel=\"noopener\">gehackte Satellitenverbindungen<\/a> f\u00fcr ihre Aktivit\u00e4ten.<\/p>\n<p>Und es ist durchaus m\u00f6glich, dass der Start der neuen erdnahen Satellitenkonstellationen <a href=\"https:\/\/en.wikipedia.org\/wiki\/OneWeb_satellite_constellation\" target=\"_blank\" rel=\"noopener nofollow\">OneWeb<\/a>, <a href=\"https:\/\/de.wikipedia.org\/wiki\/Starlink\" target=\"_blank\" rel=\"noopener nofollow\">Starlink<\/a> und Sfera Hackern positiv in die H\u00e4nde spielt. Sicherheitsexperten entdecken bei diesen Weltraumprojekten bereits <a href=\"https:\/\/theconversation.com\/hackers-could-shut-down-satellites-or-turn-them-into-weapons-130932\" target=\"_blank\" rel=\"noopener nofollow\">die gleichen Probleme<\/a>, die der terrestrischen IT-Industrie seit langem bekannt sind. Die Hersteller versuchen, die Kosten so weit wie m\u00f6glich zu senken, und verwenden daher zum Aufbau und zur Wartung gro\u00dfer Satellitenkonstellationen billige, weit verbreitete Komponenten. Viele dieser Komponenten werden nicht auf Schwachstellen untersucht, da dies auch mehr Kosten bedeuten w\u00fcrde. Gleichzeitig k\u00f6nnen Angreifer diese Komponenten auf der Erde leicht finden und die f\u00fcr Angriffe notwendigen Schwachstellen identifizieren. Dar\u00fcber hinaus gibt es noch keine staatlichen Standards zur Cybersicherheit von Satelliten.<\/p>\n<p>Abschlie\u00dfend m\u00f6chte ich noch ein weiteres Szenario f\u00fcr diejenigen beschreiben, die normalerweise denken: \u201eWas geht mich das an? Ich habe weder Millionen von US-Dollar auf dem Konto, noch verf\u00fcge ich \u00fcber irgendwelche Server, die gehackt werden k\u00f6nnten.\u201c Wenn auch Sie zu dieser Gruppe von Menschen geh\u00f6ren, kann ich Ihnen den russischen Fantasy-Film <em><a href=\"https:\/\/www.imdb.com\/title\/tt8060328\/\" target=\"_blank\" rel=\"noopener nofollow\">Atraction 2: Invasion<\/a>, <\/em>der einen sehr realistischen Angriff auf Menschen wie Sie und mich darstellt, nur ans Herz legen. In dem Fantasy-Streifen eignet sich K\u00fcnstliche Intelligenz aus dem All die Stimmen der Erdbewohner an, was diese in eine Armee gehorsamer Zombies verwandelt.<\/p>\n<p>Aliens &amp; Co. au\u00dfen vor, weist dieser Angriff bekannte Komponenten auf: moderne Methoden des Telefonbetrugs kombiniert mit einer detaillierteren Erfassung pers\u00f6nlicher Daten (ja, das passiert bereits), Sprachsimulation (<a href=\"https:\/\/www.kaspersky.de\/blog\/synthetic-voice-phone-fraud\/14519\/\" target=\"_blank\" rel=\"noopener\">auch das gibt es schon<\/a>) und Angriffe auf Satelliten, um Telekommunikationssysteme zu hacken, was ebenfalls alles andere als unm\u00f6glich ist.<\/p>\n<p>Kurzum: W\u00e4hnen Sie sich nicht in tr\u00fcgerischer Sicherheit und <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">aktualisieren Sie Ihr Weltraum-Antivirus<\/a> so schnell wie m\u00f6glich.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>So k\u00f6nnte eine reale Weltraum-Cyberbedrohung aussehen.<\/p>\n","protected":false},"author":2497,"featured_media":28077,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2712],"tags":[329,1642,645,378,936],"class_list":{"0":"post-28074","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-special-projects","8":"tag-internet","9":"tag-satelliten","10":"tag-technologie","11":"tag-weltraum","12":"tag-zukunft"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cybersecurity-in-outer-space\/28074\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cybersecurity-in-outer-space\/23873\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cybersecurity-in-outer-space\/19370\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/cybersecurity-in-outer-space\/9714\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cybersecurity-in-outer-space\/26115\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cybersecurity-in-outer-space\/24083\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cybersecurity-in-outer-space\/23864\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cybersecurity-in-outer-space\/26828\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cybersecurity-in-outer-space\/26377\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cybersecurity-in-outer-space\/32303\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cybersecurity-in-outer-space\/10488\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cybersecurity-in-outer-space\/43531\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cybersecurity-in-outer-space-2\/18922\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cybersecurity-in-outer-space\/15771\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cybersecurity-in-outer-space\/32451\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/cybersecurity-in-outer-space\/28083\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cybersecurity-in-outer-space\/24804\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cybersecurity-in-outer-space\/30219\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cybersecurity-in-outer-space\/30008\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/weltraum\/","name":"Weltraum"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28074","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2497"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=28074"}],"version-history":[{"count":13,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28074\/revisions"}],"predecessor-version":[{"id":28082,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28074\/revisions\/28082"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/28077"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=28074"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=28074"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=28074"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}