Quelle: bitkom Research

Quelle: bitkom Research

IT-Hardware ermöglicht spurlosen Datenraub

Sensible Unternehmensdaten sind lohnende Angriffsziele für Datendiebe  

Schutz der IT-Software steht im Fokus der Entscheider

Unternehmen investieren oft nur in die Absicherung der Betriebs- und Applikations-Software sowie den Schutz der Datenbestände. Firewalls und Antivirenprogramme schützen zwar teilweise, verhindern aber nicht den Zugriff auf sensible Daten durch hardwarebasierte Angriffsstrategien.

Ungeschützte IT-Hardware ist ein Sicherheitsrisiko

Softwareseitige Abwehrmaßnahmen sind absolut wirkungslos, wenn Datendiebe Mitarbeiter gezielt in der Eingabephase von Daten oder der Datenverarbeitung am PC, Monitor, Scanner, Drucker oder anderen IT-Peripheriegeräten digital angreifen. Dies geschieht durch Abfangen ungesicherter Signale der IT-Hardware als „Rauschbilder“, die von Datendieben mit professionellen Analysemethoden wieder lesbar gemacht werden.

IT-Sicherheitskonzepte gegen spurlosen Datenraub

Sicherheitsexperten haben keine Möglichkeit, diese spurlosen Datenraub-Attacken nachzuweisen oder ihnen auf die Spur zu kommen. Deshalb ist der wirkungsvolle Schutz der IT-Hardware eine große Herausforderung, wenn der Arbeitsalltag der Mitarbeiter im Umgang mit Computern nicht erschwert werden soll. Gleichzeitig muss die IT-Gerätekonzeption auf nutzerbedingte Nachlässigkeiten, Bequemlichkeiten oder sogar kriminelle Absichten des Nutzers reagieren können.

Lesen Sie mehr zum Thema: Sicherer IT-Arbeitsplatz

„Die Schadensbilanz digitaler Angriffe auf deutsche Unternehmen ist verheerend", sagt Dr. Hans- Georg Maaßen, Präsident des Bundesamtes für Verfassungsschutz. Als besonders schädlich erwähnten 43 Prozent der befragten Unternehmen den mit Angriffen verbundenen Informationsverlust.

Deutschland ist im europäischen Zusammenspiel ein wirtschaftlich starkes Land und damit ein bedeutsames Ziel für Cyberkriminelle und ausländische Nachrichtendienste, wenn es um digitale Wirtschaftsspionage, Sabotage oder Datendiebstahl geht. Allerdings schalten 43 Prozent der geschädigten Unternehmen aus Angst vor Imageschäden durch eine mögliche Veröffentlichung und 35 Prozent aus Angst vor negativen Konsequenzen keine Sicherheitsbehörden ein.

Cybercrime kostet deutsche Unternehmen 42 Prozent mehr als im Vorjahr

Die Studie „Cost of Cybercrime" des Beratungsunternehmens Accenture weist eine erneute drastische Steigerung der Kosten aus, die Unternehmen durch Cyberangriffe entstehen. Sie nennt für befragte deutsche Unternehmen mit mehr als 1.000 Mitarbeitern einen besonders starken Anstieg um 42 Prozent auf durchschnittlich 9,25 Millionen Euro jährlich.

Im Jahr 2017 erlebte jedes der befragten Unternehmen 130 Sicherheitsverletzungen, bei denen das Kernnetzwerk oder Unternehmenssystem infiltriert wurde. Das entspricht einem Anstieg um 27 Prozent im Vergleich zu 2016 sowie einer Verdoppelung in den letzten fünf Jahren. Gleichzeitig nahm die benötigte Zeit zu, um die Folgen der Angriffe zu beseitigen.


 

53 Prozent der deutschen Unternehmen sind Opfer digitaler Sabotage und Ausspähung

 

Digitale Kriminalität: Anteil betroffener Unternehmen nach Mitarbeiteranzahl (MA) in Prozent.

Quelle: bitkom Research, Zeitraum: 2016-2017

Quelle: bitkom Research, Zeitraum: 2016-2017

 

Aktuelle Angriffsstrategien gegen IT-Arbeitsplätze

Wie Datendiebe trotz Firewalls an sensible Daten aus Unternehmen gelangen

Web_Angriff_Gefahren.jpg

Aktuelle Angriffsszenarien

 Schwachstelle IT-Hardware zieht Datendiebe an 

Aktuelle Angriffsstrategien gegen IT-Arbeitsplätze

  • Abb. 1 - Angriffspunkt : Leitungen des Stromnetzes
  • Abb. 2 - Angriffspunkt: Radaranstrahlung von Datenleitungen und IT-Geräten
  • Abb. 3 - Angriffspunkt: Bloßstellende elektromagnetische Abstrahlung der IT-Hardware
  • Abb. 4 - Angriffspunkt: Sicherheitslöcher in der Software (hier verweisen wir auf entsprechende Produkte der Softwareindustrie)

Angriffspunkt - Abb 1: Leitungen des Stromnetzes

Digitale Datendiebe zapfen das Gebäudenetz über vorhandene Steckdosen in benachbarten Räumen oder sogar in ganz anderen Etagen des Gebäudes an. Von dort können sie die von der IT-Hardware unkontrolliert ins Stromnetz abfließenden Daten in großen Mengen als Rauschbilder auffangen, speichern, rekonstruieren und analysieren. Diese spurlosen Angriffe auf IT-Hardware können die Mitarbeiter in Unternehmen nicht bemerken. 

 

Es gibt viele Varianten, die Datendiebe und Nachrichtendienste nutzen können, um sich unbemerkt Zutritt zu Computernetzen von Unternehmen zu verschaffen. Die Flexibilisierung der digitalen Arbeitswelt schafft neben neuen Chancen auch immer neue Gefahrenquellen im Umgang mit Daten und der Nutzung mobiler IT-Hardware.

Gefahr des spurlosen Datendiebstahls

Diese Gefahrenaufklärung widmet sich einer besonders perfiden Art des Datendiebstahls: dem spurlosen Datendiebstahl. So nennen Spezialisten den direkten Angriff auf IT-Arbeitsplätze während des unverschlüsselten Eingabeprozesses am Rechner. Aus einer sicheren Position können damit über einen längeren Zeitraum große, aus Rauschbildern rekonstruierbare Datenmengen abgefangen werden.

In dieser Broschüre werden die häufigsten Angriffsarten angesprochen und effiziente Lösungsmöglichkeiten angeboten, die Sicherheitslücken dort schließen, wo Schutzsoftware ungeeignet ist. 


Trotz Virenschutz und Firewalls bleibt IT-Hardware völlig ungeschützt

Über die Verkabelung der IT-Geräte gelangen sensible Daten ins Stromnetz des Gebäudes

 
Web_Ueberkoppeln.jpg

Angriffe auf IT-Hardware aus dem Stromnetz

Wie die Geräteverkabelung zur Datenautobahn für Diebe wird

Die Hauptplatine (Motherboard), auf der sich z. B. der Prozessorsockel, die RAM-Steckplätze, der BIOS-Chip mit der integrierten Firmware, Schnittstellen-Bausteine und Steckplätze für Erweiterungskarten befinden, ist im Gehäuse direkt mit dem Netzteil des Computers verbunden. Diese sicherheitstechnische Schwachstelle ist wie eine Datenautobahn, die ihre sensiblen Daten direkt in das allgemeine Stromnetz des Gebäudes befördert.

Datendiebe gelangen über das Stromnetz an Daten

 Datendiebe zapfen das Stromnetz des Gebäudes spurlos an, um IT-Daten als Rauschsignale aufzuzeichnen. Die geraubten Signale werden anschließend von den Datendieben mit Analysegeräten sehr professionell wieder in die digitalen Ursprungsdaten zurückgewandelt. So können am PC eingegebene oder an IT-Peripheriegeräten verarbeitete Daten von Datendieben ausgewertet, mit anderen Datenquellen verknüpft und missbraucht werden. Diese Art des Datendiebstahls ist nicht erkennbar und nicht rekonstruierbar. Der einzige wirksame Schutz ist das technische Vermeiden von ins Stromnetz abfließenden Daten. 

 

Wenn Daten am PC bearbeitet, eingegeben oder z. B. Dokumente mit einem Scanner digitalisiert werden, sind sie als elektrische Signale im PC verfügbar und werden über Leitungen im Inneren der IT-Geräte transportiert. Bei diesem Signaltransport entstehen um die benutzten Leitungen herum elektromagnetische Felder.

Sicherheitslücke: Elektromagnetische Felder

Diese hochfrequenztechnischen „Nahfeldeffekte“ führen dazu, dass Signale von einer Leitung auf eine andere Leitung überspringen können. Man spricht dabei vom „Überkoppeln auf Leitungen“. Durch diese Überkoppelungen gelangen die Signale - auch sensibler, vertraulicher und geheimer Daten - in das Netzteil des IT-Gerätes, das mit dem allgemeinen Stromnetz des Gebäudes verbunden ist.

Sicherheitslücke: Stromversorgung der Hauptplatine

 Bei allen Computern gibt es zusätzlich zum Effekt des „Überkoppelns auf Leitungen“ eine angreifbare Sicherheitslücke im Hardwarekonzept. 


Angriffe auf IT-Hardware mit Radarstrahlung

Gezielte Anstrahlung manipulierter IT-Kabel und -Geräte

 
Web_Angriff_Radar.jpg

Anstrahlen manipulierter IT-Kabel mit Radar

 Datendiebe erhalten sensible Daten aus großer Entfernung 

Datenraub mit der Methode „Böse Nachbarn“

Die genannte digitale Angriffsart gehört zu einer Datenraub-Familie, die unter Profis als „Böse Nachbarn“ bezeichnet wird. Sie ermöglicht den Datendieben eine dauerhafte „Deep Packet Inspection“, also eine komplette Durchleuchtung der Aktivitäten am angegriffenen IT-Arbeitsplatz ohne systemverändernde Eingriffe.

Die dazu eingesetzten Radaranlagen, von denen auch eine gesundheitliche Schädigung für die Mitarbeiter in den betroffenen Unternehmen ausgehen kann, arbeiten im Bereich zwischen ein und zwei GHz mit einer Leistung von bis zu einem Kilowatt. Sicherheitsexperten haben keine Möglichkeit, diese spurlosen Datenraub-Attacken nachträglich nachzuweisen.

Lesen Sie mehr zum Thema: Spurloser Datendiebstahl

 

Ausländische Nachrichtendienste spionieren Unternehmen aus. Die dafür entwickelten Methoden zum Datenraub werden auch von professionellen Cyberkriminellen eingesetzt. Beide Seiten nutzen die aktuellen technischen Möglichkeiten zur digitalen Spionage, Sabotage oder für Desinformations- und Destabilisierungskampagnen, die ohne detaillierte Informationen aus den unternehmensinternen Datenbeständen und über Mitarbeiter nicht möglich wären.

Angriffspunkt - Abb 2: Radaranstrahlung von Datenleitungen und IT-Geräten

Datendiebe nutzen unterschiedliche Angriffsarten, um an sensible Informationen zu gelangen. Für eine Angriffsvariante wird z. B. das Monitorkabel manipuliert. Dazu wird ein extrem kleiner „Signalverstärker“ unsichtbar im Monitorkabel integriert, der aus Entfernungen von bis zu einem Kilometer mit einem handlichen Radarsystem angestrahlt werden kann. Aus den zurückgesendeten Radarstrahlen kann rekonstruiert werden, was auf dem Bildschirm des Zielcomputers zu sehen ist.


Angriffsziel informationshaltige IT-Infrastrukturen

Gezieltes Abfangen der elektromagnetischen Abstrahlung

 
Web_Angriff_EMI_Abstrahlung.jpg

Abfangen elektromagnetischer Abstrahlung

 IT-Geräte strahlen unkontrolliert sensible Nutzerdaten ab 

Angriffspunkt - Abb. 3: Bloßstellende elektromagnetische Abstrahlung der IT-Hardware

Laserdrucker, Scanner und Monitore erzeugen eine elektromagnetische Abstrahlung, die viele Informationen enthält. In dieser sind geheime Zugangsdaten und sensible Informationen enthalten. Datendiebe können diese Abstrahlung aus einer Entfernung von bis zu einigen hundert Metern als Rauschbilder oder direkt als Klardaten abfangen, speichern und auswerten. Dies gelingt auch aus anderen Gebäuden heraus oder innerhalb eines Werksgeländes aus der Entfernung. Auch Tastatureingaben können ohne Manipulation von IT-Kabeln oder den Einbau von Signalverstärkern abgefangen werden.

Keine Chance, Angriffe zu erkennen

Antivirenprogramme, Firewalls und den Datenverkehr überwachende Algorithmen sind gegen diese Art des spurlosen Datenraubs völlig wirkungslos. Selbst IT-Spezialisten haben keine Möglichkeit, diese Art spurlosen Datendiebstahls zu erkennen oder zu rekonstruieren. 

 

Unternehmen geben viel Geld aus, um ein wirkungsvolles IT-Sicherheitsmanagement aufzubauen. In der modernen, vernetzten Arbeitswelt mit Computern und mit dem Internet verbundenen Maschinen sind die Einfallstore für Datendiebe und Spione dennoch häufig noch weit geöffnet und ungesichert.

Computermonitore strahlen wie ein TV-Sender

Bei IT-Betreibern fehlt oft das nötige Sicherheitsbewusstsein für die Gefahren im Umgang mit IT-Systemen und deren Hardware. Was würde der CEO eines Unternehmens dazu sagen, dass trotz hoher Sicherheitsinvestitionen in den IT-Softwareschutz jeder Computermonitor im Gebäude alle sensiblen Daten, die auf dem Bildschirm sichtbar sind, wie ein öffentlicher TV-Sender in Echtzeit, unkontrolliert und für jeden zugänglich in die Umgebung abstrahlt?

Risiko für Datendiebe verschwindend gering

Angreifer können an dieser Schwachstelle relevante Daten in großen Mengen sammeln, ohne entdeckt zu werden. 

 

 


Zielgenaue Auswertung großer Datenmengen

Datendiebe und Nachrichtendienste verfügen über modernste Technik

Web_Verwertungskette.jpg

Große Datenmengen in der Gewalt von Profis

Professionelle Analysemethoden, hohe kriminelle Energie.

Durch die Verknüpfung großer Datenmengen (auch aus unterschiedlichen Quellen) können sehr präzise Profile von Menschen, Projekten, Organisationsprozessen oder sicherheitsrelevanten Anlagen erstellt werden. Bevor Cyberkriminelle oder Nachrichtendienste gezielte digitale Angriffe starten, sammeln sie detaillierte Informationen über die geplanten Angriffsziele oder Personen.

Sensible, vertrauliche und geheime Daten aus Unternehmen sind wertvolles Kapital für Nachrichtendienste und Cyberkriminelle. Dabei geht es häufig auch um Identitätsdiebstahl, erpresserischen Datenraub und digitale Spionage.

Hoher wirtschaftlicher und ideeller Schaden

Die durch Datenraub verursachten Kosten für Ermittlungen und Ersatzmaßnahmen betrugen in Deutschland im Jahr 2016 21,1 Mrd. EUR (Quelle: bitkom). Viele Schäden durch Cyberangriffe werden von den betroffenen Unternehmen aus Angst vor Imageschäden oder rechtlichen und wirtschaftlichen Konsequenzen nicht offiziell angezeigt.

 

Professionelle Datendiebe nutzen sogenannte aktive Soft-Radios mit leistungsfähigen digitalen Signalprozessoren (DSPs), um komplexe Analyse-Algorithmen zu erstellen. Mit diesen Hilfsmitteln können sensible Daten sicher und schnell aus der elektromagnetischen Abstrahlung (EMI), die von der IT-Hardware am Computerarbeitsplatz unkontrolliert abgestrahlt wird, herausgefiltert werden. Alternativ werden die Daten, die unkontrolliert von der IT-Hardware ins Stromnetz des Gebäudes abfließen, aufgefangen.

Scheinbar unwichtige Daten interessieren Datendiebe

Die Entschlüsselung, Aufbereitung und Auswertung der umfangreichen gestohlenen Daten erfolgt schnell, gezielt und professionell. Schon vor 20 Jahren konnten Datendiebe Signale durch „Kreuzkorrelation“ aus einem eine Million Mal stärkeren Rauschen herausfiltern. Heute helfen hochspezialisierte Softwaretools und leistungsstarke IT-Technik, Daten umfassend zu entschlüsseln und zu analysieren sowie ggf. mit anderen Datenbeständen zu verknüpfen.

 


Aktuelle Angriffsstrategien gegen IT-Hardware in Unternehmen

Wie Datendiebe trotz Virenschutz und Firewall im Büroumfeld an Daten gelangen

 
Web_Angriff_Buero.jpg
 

Sichere IT-Hardware ist ein effizienter Datenschutz

Unternehmen müssen werthaltige Daten wirkungsvoll schützen

Die in Unternehmen genutzte IT-Hardware kann von Datendieben und Nachrichtendiensten direkt am Arbeitsort angegriffen werden. Dafür ist kein Sichtkontakt zu bestimmten PC-Arbeitsplätzen nötig.

Datendiebe nutzen vorhandene Schwachstellen der IT-Hardware

Gebäudenetze werden von Datendieben über vorhandene Steckdosen in anderen Räumen oder sogar aus ganz anderen Etagen des Gebäudes angezapft. Die von der IT-Hardware unkontrolliert ins Stromnetz abfließenden Daten können von dort in großen Mengen als Rauschbilder aufgefangen, gespeichert, rekonstruiert und analysiert werden.

Das Risiko, entdeckt zu werden, ist für Datendiebe verschwindend gering. Die Mitarbeiter in Unternehmen können diese spurlosen Angriffe auf IT-Hardware nicht bemerken - es gibt keine Spuren.

Solange IT-Geräte mit dem Stromnetz verbunden sind, können alle Daten, die in diese Geräte eingegeben werden, von Angreifern aufgefangen, gespeichert, entschlüsselt und missbraucht werden. 


Schaubild oben:

  • Abb. 1 - Angriffspunkt : Leitungen des Stromnetzes
  • Abb. 2 - Angriffspunkt: Bloßstellende elektromagnetische Abstrahlung der IT-Hardware
  • Abb. 3 - Angriffspunkt: Radaranstrahlung von Datenleitungen und IT-Geräten

 

 
 

Nur drei von 100 Unternehmen in Deutschland sind ausreichend geschützt

Schaubild_3_von_100.jpg

Die Angriffsstrategien der Datendiebe gegen IT-Hardware im Home-Office

Trotz Firewall und Virenschutz lassen sich sensible Daten sammeln

 
Web_Angriff_privat.jpg

IT-Hardware im Home-Office

Leichtes Spiel für professionelle Datendiebe

Umgang mit sensiblen Informationen im Home-Office

21 Prozent der Beschäftigten arbeiten in Deutschland regelmäßig im Home-Office (Quelle: bitkom Research). Das sind ca. 9,2 Mio. Angriffsziele für Datendiebe. Unternehmen lassen zu, dass ihr wertvollster Besitz – ihre Datenbestände – die kontrollierbare Arbeitsumgebung verlässt und im Home- Office der Mitarbeiter unkalkulierbaren Risiken ausgesetzt ist.

60 Prozent der deutschen Angestellten nutzen den privaten E-Mail-Account auch für dienstliche Belange

Europaweit arbeiten Top-Führungskräfte am häufigsten im Home-Office (Quelle: Iron Mountain). Wie die Studie weiter zeigt, arbeitet ein Drittel (33 Prozent) der deutschen Arbeitnehmer mindestens zwei Mal in der Woche von zu Hause aus. Die Ausstattung des heimischen Büros ist – mangels geeigneter Unterstützung durch den Arbeitgeber – oft nicht ausreichend, um unternehmensinterne Daten adäquat schützen zu können. Genau wie in Büros und Hotels können Datendiebe die IT-Hardware am privaten Arbeitsort der Mitarbeiter gezielt und spurlos angreifen.


Schaubild oben:

  • Abb. 1 - Angriffspunkt : Leitungen des Stromnetzes
  • Abb. 2 - Angriffspunkt: Bloßstellende elektromagnetische Abstrahlung der IT-Hardware
  • Abb. 3 - Angriffspunkt: Radaranstrahlung von Datenleitungen und IT-Geräten
 

Umgang mit sensiblen Informationen im Home-Office

Schaubild_home_office.jpg
 

Wie Sie Ihre IT-Arbeitsplätze besser vor Angriffen schützen können: