Quelle: Deutscher Bundestag

Quelle: Deutscher Bundestag

IT-Hardware ermöglicht spurlosen Datenraub

Sensible Behördendaten sind das Angriffsziel der Datendiebe  

Firewalls und Antivirenprogramme schützen zwar teilweise, verhindern aber nicht den Zugriff auf sensible Daten durch hardwarebasierte Angriffsstrategien.

Ungeschützte IT-Hardware ist ein Sicherheitsrisiko

Die softwareseitigen Abwehrmaßnahmen sind absolut wirkungslos, wenn Datendiebe Mitarbeiter gezielt in der Eingabephase von Daten oder der Datenverarbeitung am PC, Monitor, Scanner, Drucker oder anderen IT-Peripheriegeräten digital angreifen. Dies geschieht durch Abfangen ungesicherter Signale der IT-Hardware als „Rauschbilder“, die von Datendieben mit professionellen Analysemethoden wieder lesbar gemacht werden.

IT-Sicherheitskonzepte gegen spurlosen Datenraub

Sicherheitsexperten haben keine Möglichkeit, diese spurlosen Datenraub-Attacken nachzuweisen oder ihnen auf die Spur zu kommen. Deshalb ist der wirkungsvolle Schutz der IT-Hardware eine große Herausforderung. 

 

Deutschland ist ein wichtiges Land im europäischen Zusammenspiel und damit ein bedeutsames Ziel für Desinformations- und Destabilisierungskampagnen von Cyberkriminellen und ausländischen Nachrichtendiensten. „Es gibt ständig Angriffe auf die staatliche Infrastruktur“, bestätigt Ansgar Haveling, Vorsitzender des Innenausschusses des Deutschen Bundestages.

Öffentliche Verwaltung im Fokus von Datendieben

Öffentliche Verwaltungen und staatliche Einrichtungen nehmen wichtige Hoheitsaufgaben wahr und sorgen für ein funktionierendes Gemeinwesen auf sicherer Rechtsgrundlage. Durch ihre Funktion und die sensiblen Datenbestände geraten Behörden beim Thema IT-Sicherheit zunehmend in den Fokus der aktuellen Bedrohungslage.

Schutz der IT-Software steht im Fokus der Entscheider

Behörden und staatliche Einrichtungen investieren oft nur in die Absicherung der Betriebs- und Applikationssoftware sowie den Schutz der Datenbestände.  


Aktuelle Angriffsstrategien gegen IT-Arbeitsplätze

Wie Datendiebe trotz Firewalls an sensible Daten aus Behörden gelangen

Web_Angriff_Gefahren.jpg

Aktuelle Angriffsszenarien

 Schwachstelle IT-Hardware zieht Datendiebe an 

Aktuelle Angriffsstrategien gegen IT-Arbeitsplätze

  • Abb. 1 - Angriffspunkt : Leitungen des Stromnetzes
  • Abb. 2 - Angriffspunkt: Radaranstrahlung von Datenleitungen und IT-Geräten
  • Abb. 3 - Angriffspunkt: Bloßstellende elektromagnetische Abstrahlung der IT-Hardware
  • Abb. 4 - Angriffspunkt: Sicherheitslöcher in der Software (hier verweisen wir auf entsprechende Produkte der Softwareindustrie)

Angriffspunkt - Abb 1: Leitungen des Stromnetzes

 Digitale Datendiebe zapfen das Gebäudenetz über vorhandene Steckdosen in benachbarten Räumen oder sogar in ganz anderen Etagen des Gebäudes an. Von dort können sie die von der IT-Hardware unkontrolliert ins Stromnetz abfließenden Daten in großen Mengen als Rauschbilder auffangen, speichern, rekonstruieren und analysieren. Diese spurlosen Angriffe auf IT-Hardware können die Behördenmitarbeiter nicht bemerken. 

 

Es gibt viele Varianten, die Datendiebe und Nachrichtendienste nutzen können, um sich unbemerkt Zutritt zu Computernetzen von Behörden und staatlichen Einrichtungen zu verschaffen. Die Flexibilisierung der digitalen Arbeitswelt schafft neben neuen Chancen auch immer neue Gefahrenquellen im Umgang mit Daten und der Nutzung mobiler IT-Hardware.

Gefahr des spurlosen Datendiebstahls

Diese Gefahrenaufklärung widmet sich einer besonders perfiden Art des Datendiebstahls: dem spurlosen Datendiebstahl. So nennen Spezialisten den direkten Angriff auf IT-Arbeitsplätze während des unverschlüsselten Eingabeprozesses am Rechner. Aus einer sicheren Position können damit über einen längeren Zeitraum große, aus Rauschbildern rekonstruierbare Datenmengen abgefangen werden.

 In dieser Broschüre werden die häufigsten Angriffsarten angesprochen und effiziente Lösungsmöglichkeiten angeboten, die Sicherheitslücken dort schließen, wo Schutzsoftware ungeeignet ist. 


Trotz Virenschutz und Firewalls bleibt IT-Hardware völlig ungeschützt

Über die Verkabelung der IT-Geräte gelangen sensible Daten ins Stromnetz des Gebäudes

 
Web_Ueberkoppeln.jpg

Angriffe auf IT-Hardware aus dem Stromnetz

Wie die Geräteverkabelung zur Datenautobahn für Diebe wird

Die Hauptplatine (Motherboard), auf der sich z. B. der Prozessorsockel, die RAM-Steckplätze, der BIOS-Chip mit der integrierten Firmware, Schnittstellen-Bausteine und Steckplätze für Erweiterungskarten befinden, ist im Gehäuse direkt mit dem Netzteil des Computers verbunden. Diese sicherheitstechnische Schwachstelle ist wie eine Datenautobahn, die ihre sensiblen Daten direkt in das allgemeine Stromnetz des Gebäudes befördert.

Datendiebe gelangen über das Stromnetz an Daten

 Datendiebe zapfen das Stromnetz des Gebäudes spurlos an, um IT-Daten als Rauschsignale aufzuzeichnen. Die geraubten Signale werden anschließend von den Datendieben mit Analysegeräten sehr professionell wieder in die digitalen Ursprungsdaten zurückgewandelt. So können am PC eingegebene oder an IT-Peripheriegeräten verarbeitete Daten von Datendieben ausgewertet, mit anderen Datenquellen verknüpft und missbraucht werden. Diese Art des Datendiebstahls ist nicht erkennbar und nicht rekonstruierbar. Der einzige wirksame Schutz ist das technische Vermeiden von ins Stromnetz abfließenden Daten. 

 

Wenn Daten am PC bearbeitet, eingegeben oder z. B. Dokumente mit einem Scanner digitalisiert werden, sind sie als elektrische Signale im PC verfügbar und werden über Leitungen im Inneren der IT-Geräte transportiert. Bei diesem Signaltransport entstehen um die benutzten Leitungen herum elektromagnetische Felder.

Sicherheitslücke: Elektromagnetische Felder

Diese hochfrequenztechnischen „Nahfeldeffekte“ führen dazu, dass Signale von einer Leitung auf eine andere Leitung überspringen können. Man spricht dabei vom „Überkoppeln auf Leitungen“. Durch diese Überkoppelungen gelangen die Signale - auch sensibler, vertraulicher und geheimer Daten - in das Netzteil des IT-Gerätes, das mit dem allgemeinen Stromnetz des Gebäudes verbunden ist.

Sicherheitslücke: Stromversorgung der Hauptplatine

 Bei allen Computern gibt es zusätzlich zum Effekt des „Überkoppelns auf Leitungen“ eine angreifbare Sicherheitslücke im Hardwarekonzept. 


Angriffe auf IT-Hardware mit Radarstrahlung

Gezielte Anstrahlung manipulierter IT-Kabel und -Geräte

 
Web_Angriff_Radar.jpg

Anstrahlen manipulierter IT-Kabel mit Radar

 Datendiebe erhalten sensible Daten aus großer Entfernung 

Datenraub mit der Methode „Böse Nachbarn“

Die genannte digitale Angriffsart gehört zu einer Datenraub-Familie, die unter Profis als „Böse Nachbarn“ bezeichnet wird. Sie ermöglicht den Datendieben eine dauerhafte „Deep Packet Inspection“, also eine komplette Durchleuchtung der Aktivitäten am angegriffenen IT-Arbeitsplatz ohne systemverändernde Eingriffe.

Die dazu eingesetzten Radaranlagen, von denen auch eine gesundheitliche Schädigung für die Mitarbeiter in der Behörde ausgehen kann, arbeiten im Bereich zwischen ein und zwei GHz mit einer Leistung von bis zu einem Kilowatt. Sicherheitsexperten haben keine Möglichkeit, diese spurlosen Datenraub-Attacken nachträglich nachzuweisen.

 

 

Ausländische Nachrichtendienste spionieren Behörden und staatliche Einrichtungen aus. Die dafür entwickelten Methoden zum Datenraub werden auch von professionellen Cyberkriminellen eingesetzt. Beide Seiten nutzen die aktuellen technischen Möglichkeiten zur digitalen Spionage, Sabotage oder für Desinformations- und Destabilisierungskampagnen, die ohne detaillierte Informationen aus den behördlichen Datenbeständen und über Mitarbeiter nicht möglich wären.

Angriffspunkt - Abb 2: Radaranstrahlung von Datenleitungen und IT-Geräten

Datendiebe nutzen unterschiedliche Angriffsarten, um an sensible Informationen zu gelangen. Für eine Angriffsvariante wird z. B. das Monitorkabel manipuliert. Dazu wird ein extrem kleiner „Signalverstärker“ unsichtbar im Monitorkabel integriert, der aus Entfernungen von bis zu einem Kilometer mit einem handlichen Radarsystem angestrahlt werden kann. Aus den zurückgesendeten Radarstrahlen kann rekonstruiert werden, was auf dem Bildschirm des Zielcomputers zu sehen ist.


Angriffsziel informationshaltige IT-Infrastrukturen

Gezieltes Abfangen der elektromagnetischen Abstrahlung

 
Web_Angriff_EMI_Abstrahlung.jpg

Abfangen elektromagnetischer Abstrahlung

 IT-Geräte strahlen unkontrolliert sensible Nutzerdaten ab 

Angriffspunkt - Abb. 3: Bloßstellende elektromagnetische Abstrahlung der IT-Hardware

Laserdrucker, Scanner und Monitore erzeugen eine elektromagnetische Abstrahlung, die viele Informationen enthält. In dieser sind geheime Zugangsdaten und sensible Informationen enthalten. Datendiebe können diese Abstrahlung aus einer Entfernung von bis zu einigen hundert Metern als Rauschbilder oder direkt als Klardaten abfangen, speichern und auswerten. Dies gelingt auch aus anderen Gebäuden heraus oder innerhalb eines Werksgeländes aus der Entfernung. Auch Tastatureingaben können ohne Manipulation von IT-Kabeln oder den Einbau von Signalverstärkern abgefangen werden.

Keine Chance, Angriffe zu erkennen

 Antivirenprogramme, Firewalls und den Datenverkehr überwachende Algorithmen sind gegen diese Art des spurlosen Datenraubs völlig wirkungslos. Selbst IT-Spezialisten haben keine Möglichkeit, diese Art spurlosen Datendiebstahls zu erkennen oder zu rekonstruieren. 

 

Behörden und staatliche Einrichtungen geben viel Geld aus, um ein wirkungsvolles IT-Sicherheitsmanagement aufzubauen. In der modernen, vernetzten Arbeitswelt mit Computern und mit dem Internet verbundenen Maschinen sind die Einfallstore für Datendiebe und Spione dennoch häufig noch weit geöffnet und ungesichert.

Computermonitore strahlen wie ein TV-Sender

Bei IT-Betreibern fehlt oft das nötige Sicherheitsbewusstsein für die Gefahren im Umgang mit IT-Systemen und deren Hardware. Was würde der Leiter einer Behörde dazu sagen, dass trotz hoher Sicherheitsinvestitionen in den IT-Softwareschutz jeder Computermonitor im Gebäude alle sensiblen Daten, die auf dem Bildschirm sichtbar sind, wie ein öffentlicher TV-Sender in Echtzeit, unkontrolliert und für jeden zugänglich in die Umgebung abstrahlt?

Risiko für Datendiebe verschwindend gering

 Angreifer können an dieser Schwachstelle relevante Daten in großen Mengen sammeln, ohne entdeckt zu werden. 

 

 


Zielgenaue Auswertung großer Datenmengen

Datendiebe und Nachrichtendienste verfügen über modernste Technik

Web_Verwertungskette.jpg

Große Datenmengen in der Gewalt von Profis

Professionelle Analysemethoden, hohe kriminelle Energie.

Durch die Verknüpfung großer Datenmengen (auch aus unterschiedlichen Quellen) können sehr präzise Profile von Menschen, Projekten, Organisationsprozessen oder sicherheitsrelevanten Anlagen erstellt werden. Bevor Cyberkriminelle oder Nachrichtendienste gezielte digitale Angriffe starten, sammeln sie detaillierte Informationen über die geplanten Angriffsziele oder Personen.

Sensible, vertrauliche und geheime Daten aus Behörden und anderen staatlichen Einrichtungen sind wertvolles Kapital für Nachrichtendienste und Cyberkriminelle. Dabei geht es häufig auch um Identitätsdiebstahl, erpresserischen Datenraub und digitale Spionage.

Hoher wirtschaftlicher und ideeller Schaden

Die durch Datenraub verursachten Kosten für Ermittlungen und Ersatzmaßnahmen betrugen in Deutschland im Jahr 2016 21,1 Mrd. EUR (Quelle: BITKOM). Viele Schäden durch Cyberangriffe werden von den betroffenen Behörden und staatlichen Einrichtungen aus Angst vor Imageschäden oder rechtlichen und wirtschaftlichen Konsequenzen nicht offiziell angezeigt.

 

Professionelle Datendiebe nutzen sogenannte aktive Soft-Radios mit leistungsfähigen digitalen Signalprozessoren (DSPs), um komplexe Analyse-Algorithmen zu erstellen. Mit diesen Hilfsmitteln können sensible Daten sicher und schnell aus der elektromagnetischen Abstrahlung (EMI), die von der IT-Hardware am Computerarbeitsplatz unkontrolliert abgestrahlt wird, herausgefiltert werden. Alternativ werden die Daten, die unkontrolliert von der IT-Hardware ins Stromnetz des Gebäudes abfließen, aufgefangen.

Scheinbar unwichtige Daten interessieren Datendiebe

Die Entschlüsselung, Aufbereitung und Auswertung der umfangreichen gestohlenen Daten erfolgt schnell, gezielt und professionell. Schon vor 20 Jahren konnten Datendiebe Signale durch „Kreuzkorrelation“ aus einem eine Million Mal stärkeren Rauschen herausfiltern. Heute helfen hochspezialisierte Softwaretools und leistungsstarke IT-Technik, Daten umfassend zu entschlüsseln und zu analysieren sowie ggf. mit anderen Datenbeständen zu verknüpfen.

 


Aktuelle Angriffsstrategien gegen IT-Hardware in Behörden

Wie Datendiebe trotz Virenschutz und Firewall im Büroumfeld an Daten gelangen

 
Web_Angriff_Buero.jpg
 

Sichere IT-Hardware ist ein effizienter Datenschutz

Behörden müssen werthaltige Daten wirkungsvoll schützen

Die in Behörden und staatlichen Einrichtungen genutzte IT-Hardware kann von Datendieben und Nachrichtendiensten direkt am Arbeitsort angegriffen werden. Dafür ist kein Sichtkontakt zu bestimmten PC-Arbeitsplätzen nötig.

Datendiebe nutzen vorhandene Schwachstellen der IT-Hardware

Gebäudenetze werden von Datendieben über vorhandene Steckdosen in anderen Räumen oder sogar aus ganz anderen Etagen des Gebäudes angezapft. Die von der IT-Hardware unkontrolliert ins Stromnetz abfließenden Daten können von dort in großen Mengen als Rauschbilder aufgefangen, gespeichert, rekonstruiert und analysiert werden.

Das Risiko, entdeckt zu werden, ist für Datendiebe verschwindend gering. Die Mitarbeiter in Behörden können diese spurlosen Angriffe auf IT-Hardware nicht bemerken - es gibt keine Spuren.

Solange IT-Geräte mit dem Stromnetz verbunden sind, können alle Daten, die in diese Geräte eingegeben werden, von Angreifern aufgefangen, gespeichert, entschlüsselt und missbraucht werden. 


Schaubild oben:

  • Abb. 1 - Angriffspunkt : Leitungen des Stromnetzes
  • Abb. 2 - Angriffspunkt: Bloßstellende elektromagnetische Abstrahlung der IT-Hardware
  • Abb. 3 - Angriffspunkt: Radaranstrahlung von Datenleitungen und IT-Geräten

 

 
 

Nur drei von 100 Unternehmen in Deutschland sind ausreichend geschützt

Schaubild_3_von_100.jpg

Die Angriffsstrategien der Datendiebe gegen IT-Hardware im Home-Office

Trotz Firewall und Virenschutz lassen sich sensible Daten sammeln

 
Web_Angriff_privat.jpg

IT-Hardware im Home-Office

Leichtes Spiel für professionelle Datendiebe

Umgang mit sensiblen Informationen im Home-Office

21 Prozent der Beschäftigten arbeiten in Deutschland regelmäßig im Home-Office (Quelle: BITKOM Research). Das sind ca. 9,2 Mio. Angriffsziele für Datendiebe. Behörden und staatliche Einrichtungen lassen zu, dass ihr wertvollster Besitz – ihre Datenbestände – die kontrollierbare Arbeitsumgebung verlässt und im Home- Office der Mitarbeiter unkalkulierbaren Risiken ausgesetzt ist.

60 Prozent der deutschen Angestellten nutzen den privaten E-Mail-Account auch für dienstliche Belange

Europaweit arbeiten Top-Führungskräfte am häufigsten im Home-Office (Quelle: Iron Mountain). Wie die Studie weiter zeigt, arbeitet ein Drittel (33 Prozent) der deutschen Arbeitnehmer mindestens zwei Mal in der Woche von zu Hause aus. Die Ausstattung des heimischen Büros ist – mangels geeigneter Unterstützung durch den Arbeitgeber – oft nicht ausreichend, um behördliche Daten adäquat schützen zu können. Genau wie in Büros und Hotels können Datendiebe die IT-Hardware am privaten Arbeitsort der Mitarbeiter gezielt und spurlos angreifen.


Schaubild oben:

  • Abb. 1 - Angriffspunkt : Leitungen des Stromnetzes
  • Abb. 2 - Angriffspunkt: Bloßstellende elektromagnetische Abstrahlung der IT-Hardware
  • Abb. 3 - Angriffspunkt: Radaranstrahlung von Datenleitungen und IT-Geräten
 

Umgang mit sensiblen Informationen im Home-Office

Schaubild_home_office.jpg
 

Wie Sie Ihre IT-Arbeitsplätze besser vor Angriffen schützen können: