{"id":5839,"date":"2015-07-17T08:27:05","date_gmt":"2015-07-17T08:27:05","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=5839"},"modified":"2022-05-23T17:31:58","modified_gmt":"2022-05-23T15:31:58","slug":"uav-and-security","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/uav-and-security\/5839\/","title":{"rendered":"Drohnen und Sicherheit: Wohin geht die Reise?"},"content":{"rendered":"<p>Ich hatte k\u00fcrzlich die M\u00f6glichkeit, beim Studentenwettbewerb Changellenge Cup Russia 2015 als Preisrichter in einer der Kategorien dabei zu sein. Im Rahmen des Wettbewerbs wurden in der Ingenieurskategorie auch einige aktuelle Probleme diskutiert.<\/p>\n<p>Die Teilnehmer mussten Nutzungsbeispiele f\u00fcr Drohnen (UAV \u2013 Unmanned Aerial Vehicle) in den Bereichen Business, Verteidigung und nationale Wirtschaft vortragen. Die Ergebnisse waren recht interessant.<\/p>\n<p>Drohnen k\u00f6nnen in unterschiedlichsten Bereichen eingesetzt werden \u2013 dabei gibt es drei Hauptbereiche:<\/p>\n<ul>\n<li>\u00d6ffentlicher Bereich: Milit\u00e4rdienste, staatliche Grenz\u00fcberwachung und Katastrophenhilfe<\/li>\n<li>Business: \u00dcberwachung und Wartung von Geb\u00e4uden, Energieanlagen, Baustellen, Farmen, und landwirtschaftlichen Gel\u00e4nden, geologische Untersuchungen und Luftfotografie<\/li>\n<li>Heimanwender: Warenlieferungen, Werbung, Fremdenf\u00fchrungen und Spiele<\/li>\n<\/ul>\n<p>Derzeit bedient die Drohnenbranche vor allem den milit\u00e4rischen Bereich, aber das wird nicht mehr lange so bleiben. In den n\u00e4chsten 10 bis 20 Jahren werden Drohnen auf die ein oder andere Art zu einem festen Bestandteil unseres Lebens werden, aber dennoch nach wie vor anf\u00e4llig f\u00fcr Sicherheitsl\u00fccken und Bedrohungen sein.<\/p>\n<p>Das wird nat\u00fcrlich die schnelle Entwicklung in den entsprechenden Branchen und die Gesetzgebung anheizen. Mit diesen Aussichten kommt auch das Problem technischer Fehler und Sicherheitsl\u00fccken der Drohnen.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">We take a closer look at Israel's UAV's and drones \u2013 <a href=\"http:\/\/t.co\/5nZdHd1011\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/5nZdHd1011<\/a> <a href=\"http:\/\/t.co\/VO4HlI9oVa\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/VO4HlI9oVa<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/593417065714814976?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 29, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Einfach gesagt, besteht eine Drohne aus zwei Hauptkomponenten: der Drohne selbst und der Bodenkontrollstation, die station\u00e4r oder mobil sein kann.<\/p>\n<p>Eine Drohne wiederrum besteht aus einem Echtzeitbetriebssystem, einer Kontrollsoftware, einem Front-End-Modul f\u00fcr den Datenaustausch, Sensoren mit Firmware und Bordelektronik. Optional k\u00f6nnen noch ein Waffenkontrollsystem (im Fall milit\u00e4rischer Eins\u00e4tze) oder auch ein Autopilot dazukommen.<\/p>\n<p>Die Bodenkontrollstation besteht aus der Kontrollsoftware, Front-End-Modulen und menschlichen Bedienern. Und jede der bisher genannten Komponenten kann angegriffen werden.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">How to skyjack drones in an hour for less than $400 <a href=\"http:\/\/t.co\/lNndgx8TJl\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/lNndgx8TJl<\/a> via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/408677761415270400?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 5, 2013<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Dabei gibt es drei vorrangige Angriffsvektoren:<\/p>\n<ul>\n<li>Direkter Angriff auf eine Drohne, falls physikalischer Zugriff darauf m\u00f6glich ist. So kann jemand zum Beispiel w\u00e4hrend der Wartung absichtlich oder unabsichtlich eine Drohne mit einem Schadprogramm infizieren oder Chips und Platinen austauschen.<\/li>\n<li>Angriff per Funkverbindung: Die Funkverbindung kann gest\u00f6rt und Daten k\u00f6nnen abgegriffen und entschl\u00fcsselt werden. Dieser Ansatz wurde bereits verwendet, <a href=\"http:\/\/www.theguardian.com\/world\/2009\/dec\/17\/skygrabber-american-drones-hacked\" target=\"_blank\" rel=\"noopener nofollow\">um amerikanische Drohnen in Irak zu hacken<\/a>. Interessanterweise nutzten die Angreifer daf\u00fcr ein russisches Programm namens <a href=\"http:\/\/www.skygrabber.com\/en\/index.php\" target=\"_blank\" rel=\"noopener nofollow\">SkyGrabber<\/a>.<\/li>\n<li>Angriff auf Sensoren und F\u00e4lschung von Daten. Dabei k\u00f6nnen zum Beispiel <a href=\"http:\/\/www.bbc.co.uk\/news\/technology-18643134\" target=\"_blank\" rel=\"noopener nofollow\">GPS-Koordinaten ver\u00e4ndert werden<\/a>.<\/li>\n<\/ul>\n<blockquote class=\"twitter-pullquote\"><p>#Drohnen und #Sicherheit: Wohin geht die Reise?<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F9zVN&amp;text=%23Drohnen+und+%23Sicherheit%3A+Wohin+geht+die+Reise%3F\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Ein einmal gehacktes Ger\u00e4t kann f\u00fcr alle m\u00f6glichen Zwecke missbraucht werden und es k\u00f6nnen die Datengewinnung sowie die Kontrolle von Flugparametern (inklusive Geschwindigkeit, H\u00f6he, Richtung und programmierbare Flugpl\u00e4ne) beeinflusst werden. Zudem k\u00f6nnen Drohnen damit auch zum Absturz gebracht werden \u2013 bei den extrem teuren Ger\u00e4ten ein herber Verlust f\u00fcr deren Besitzer.<\/p>\n<p>Schon bald werden wir vor solchen Bedrohungen stehen, also ist es an der Zeit davor zu warnen und sich vorzubereiten. Wenn Sie mehr dar\u00fcber erfahren wollen, finden Sie <a href=\"https:\/\/engineering.purdue.edu\/HSL\/uploads\/papers\/cybersecurity\/cyber-attack-lit-review.pdf\" target=\"_blank\" rel=\"noopener nofollow\">hier<\/a> und <a href=\"http:\/\/fas.org\/irp\/program\/collect\/uas-vuln.pdf\" target=\"_blank\" rel=\"noopener nofollow\">hier<\/a> weitere interessante Berichte dazu.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In den n\u00e4chsten 10 bis 20 Jahren werden Drohnen auf die ein oder andere Art zu einem festen Bestandteil unseres Lebens werden, aber dennoch nach wie vor anf\u00e4llig f\u00fcr Sicherheitsl\u00fccken und Bedrohungen sein.<\/p>\n","protected":false},"author":608,"featured_media":5840,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[828,1653,382,645,1552,936],"class_list":{"0":"post-5839","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-drohnen","9":"tag-security","10":"tag-sicherheitslucken","11":"tag-technologie","12":"tag-uavs","13":"tag-zukunft"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/uav-and-security\/5839\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/uav-and-security\/5643\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/uav-and-security\/6001\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/uav-and-security\/5784\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/uav-and-security\/6458\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/uav-and-security\/6337\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/uav-and-security\/8349\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/uav-and-security\/9355\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/uav-and-security\/4708\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/uav-and-security\/5532\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/uav-and-security\/8280\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/uav-and-security\/8349\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/uav-and-security\/9355\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/uav-and-security\/9355\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/drohnen\/","name":"Drohnen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5839","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/608"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=5839"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5839\/revisions"}],"predecessor-version":[{"id":28596,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5839\/revisions\/28596"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/5840"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=5839"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=5839"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=5839"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}