Kurz nachgefragt
Lernen Sie, warum Drohnensysteme vor Hacker:innen geschützt werden sollten und wie TÜV NORD mit der weltweit ersten Cybersecurity-Zertifizierung Drohnensysteme sicherer macht.
6. Juli 2023
Immer mehr Drohnen heben für professionelle Einsätze ab: Sie machen Film- und Fotoaufnahmen von oben oder begutachten Achterbahnen und Windkraftanlagen aus der Luft. Künftig sollen die unbemannten Flugobjekte in größerem Stil auch Pakete, Medikamente oder das Mittagessen liefern. Damit sie auf ihren Wegen nicht gekapert werden können, muss ihre IT-Sicherheit gewährleistet sein. TÜV NORD hat die weltweit erste Cybersecurity-Zertifizierung für ein Drohnensystem durchgeführt.
#explore: Herr Springer, wie und mit welchen Folgen können Drohnen von Hackerinnen und Hackern manipuliert werden?
Drohnen sind heute nicht mehr nur per Handsteuerung des Piloten am Boden verbunden, sondern werden auch automatisch von Leitständen weit außer Sichtweite gesteuert. Jeder Funkkanal, ob Bluetooth, WLAN oder 5G, öffnet Einfallstore für Cyberkriminelle. Sind die Schnittstellen für diese vernetzten Funktionen nicht ausreichend gesichert, kann sich eine Hackerin oder ein Hacker beispielsweise gegenüber der Drohne als Leitstelle ausgeben; man spricht hier von einem sogenannten „Man in the Middle“-Angriff. Dann kann sie gekapert und umgelenkt werden, um die Lieferung zu stehlen oder um die Drohne für Terrorangriffe zu missbrauchen.
TÜV NORD hat die weltweit erste Cybersecurity-Zertifizierung für solche Drohnensysteme durchgeführt. Wie läuft eine solche Zertifizierung ab?
Wir starten mit einer Risikoanalyse. Wir fragen uns: Welche Angriffsszenarien sind denkbar? Aus diesen Szenarien greifen wir den Worst Case heraus und bauen auf dieser Basis ein mehrstufiges Schutzsystem auf. Denn wenn man die Maximalanforderungen abdeckt, sichert man die Systeme zugleich gegen kleinere Angriffsszenarien ab. Gestützt auf unsere Risikoanalyse und den Anforderungskatalog geht das zu zertifizierende Unternehmen, in diesem Fall HHLA Sky, anschließend in die konkrete Entwicklung und Programmierung. Dabei gleichen wir in regelmäßigen Abständen mit dem Unternehmen ab, ob die Entwicklung in die richtige Richtung geht. Wir verfolgen also einen sogenannten „Security by Design“-Ansatz, bei dem die IT-Sicherheit integraler Bestandteil der Produktentwicklung ist. Sicherheitslücken werden auf diese Weise von vornherein vermieden, statt sie im Nachhinein beheben zu müssen. Unsere Fachleute aus einer anderen Abteilung können in einem nächsten Schritt prüfen, ob die Schutzmaßnahmen Cyberangriffen tatsächlich standhalten können. Dazu versuchen sie ihrerseits, sich auf unterschiedlichen Wegen in die Systeme zu hacken.
Derartige Schutzmaßnahmen gewährleisten also eine hackersichere Kommunikation zwischen Drohne und Leitstelle?
Um diese Kommunikation abzusichern, haben wir sehr viel Wert auf sichere Authentifizierungsverfahren gelegt, also darauf, dass sich Drohne und Leitstelle eindeutig identifizieren und ausweisen können. Wir arbeiten dabei mit zertifikatsbasierten Systemen, wie man sie auch von Internetprotokollen kennt. Bei dieser sogenannten Public-Key-Infrastruktur werden digitale Schlüssel zwischen Drohne und Leitstand ausgetauscht, die bei jeder Kommunikation aufs Neue belegen: Bist du tatsächlich der, der du zu sein behauptest? Die Kommunikation zwischen Leitstelle und Drohne ist zudem hoch verschlüsselt, damit Steuerinformationen nicht abgefangen und manipuliert werden können. Um einen weiteren Schutzwall gegen eine feindliche Übernahme aus der Ferne einzuziehen, kann man außerdem festlegen, dass eine autorisierte Person mit der Drohne physisch in Kontakt sein muss, wenn eine neue Mission aufgespielt wird.
Wie können Gegenmaßnahmen bei einem Angriff aussehen? Wie kann und sollte die Drohne in einem solchen Fall reagieren?
Der US-Chiphersteller Intel etwa plant ein Werk in Magdeburg, in dem ab 2027 Prozessoren und Grafikchips produziert werden sollen. 3.000 Arbeitsplätze sollen direkt in Magdeburg entstehen, weitere bei Zulieferern. 17 Milliarden Euro will Intel in das neue Werk investieren und insgesamt 80 Milliarden Euro in den kommenden zehn Jahren in Europa. In trockenen Tüchern ist die Entscheidung für Magdeburg aber noch nicht: Intel drängt laut Medienberichten auf eine höhere staatliche Förderung. Die zugesagten 6,8 Milliarden Euro würden nicht ausreichen. Man benötige nun zehn Milliarden Euro, hieß es – wegen gestiegener Kosten für Energie, Logistik und den eigentlichen Bau, so das Unternehmen. Die Bundesregierung hatte im Gegenzug einen Kompromiss gefordert: Für höhere Subventionen müsse Intel auch seine geplanten Investitionen erhöhen.
Dies ist ein Artikel von #explore. #explore ist eine digitale Entdeckungsreise in eine Welt, die sich in rasantem Tempo wandelt. Die zunehmende Vernetzung, innovative Technologien und die alles umfassende Digitalisierung schaffen Neues und stellen Gewohntes auf den Kopf. Doch das birgt auch Gefahren und Risiken: #explore zeigt einen sicheren Weg durch die vernetzte Welt.