Wenn Flugzeuge eine Erkältung bekommen…

it-sicherheit 16
News

…dann klingt das merkwürdig. Was jedoch auf den ersten Blick lustig anhört, hat einen ernsten Hintergrund.

Wie der Internetblog des US-Computermagazins “Wired” berichtet, wurden Rechner zur Steuerung von US-Drohnen, die auch in Krisengebieten wie Afghanistan, Pakistan und dem Jemen im Einsatz sind, von einem Virus befallen.

Virenbefall: (K) Ein Grund zur Gelassenheit

Betroffen von dem Virenbefall waren die Rechner der US-Luftwaffenbasis Creech Air Force Base in Nevada, von wo aus die Drohnen gesteuert werden. Tatsächlich soll die Leitung der Luftwaffenbasis bereits seit 2 Wochen über den Virenfall informiert gewesen sein, ohne jedoch die zuständigen Air Force Cybersecurity-Spezialisten hiervon in Kenntnis zu setzen. Die IT-Sicherheitsspezialisten der Air Force erfuhren von dem Problem erst durch den Artikel von “Wired”.

Keylogger in Waffensystemen: Don’t panic

Soweit bekannt, handelt es sich bei dem Virus um einen sog. Keylogger, welcher Tastaturanschläge mitprotokolliert.

Es gäbe allerdings derzeit keine Anzeichen dafür, dass das Virus Systeme beschädigt oder sensible Informationen nach außen weitergegeben habe. Gleichwohl sei eine umfängliche Untersuchung des Virus zwischenzeitlich in vollem Gange.

Bedenkt man, dass diese Drohnen nicht nur mit modernster Aufklärungstechnik, sondern auch mit enormer Firepower in Form von Raketen zur “Terrorbekämpfung” bestückt sind, so bekommt diese Angelegenheit doch gleich ein ganz anderes Geschmäckle. Denn stellt man sich vor, dass solche Waffen von Terroristen gehackt und quasi feindlich übernommen werden könnten, so schwant einem nicht Gutes, weshalb auch die anfängliche Gelassenheit in dieser Sache nicht zu erklären ist.

Nicht ohne Grund tragen die Drohnen so unheilverkündende Namen wie Predator oder Reaper (Raubtier oder Sensenmann). Anders hätte es daher vermutlich ausgesehen, wenn diese Drohnen voll bewaffnet innerhalb der USA im Einsatz gewesen wären, das ist aber natürlich nur eine unbewiesene Vermutung.

Entwarnung: Nur Zugangsdaten zu todbringenden Drohnen betroffen

Das Air Force Space Command gab zwischenzeitlich Entwarnung und wies darauf hin, dass es sich eher um eine Belästigung als um eine tatsächliche Bedrohung gehandelt habe.

Tatsächlich war es wohl doch kein Keylogger, sondern vielmehr ein Programm, welches lediglich Zugangsberechtigungen ausspähe. Kein Grund zur Beunruhigung also, sind ja nur Zugangsdaten zu einem todbringenden Waffensystem!?

Wie “Wired” unter Bezugnahme auf Insider gestern berichtete, soll sich die Entfernung des Virus jedoch nicht ganz so einfach gestaltet haben. Angeblich soll das Virus darauf ausgelegt gewesen sein, Log-in- und Passwortdaten von Personen zu stehlen, die Spiele wie “Mafia Wars Online” spielen. Hier stellt sich allerdings die unvermeidliche Frage, wie auf Computern zur Steuerung von Waffensystemen ein Virus für Onlinespiele gelangt sein kann.

Fazit: Klare Trennung zwischen betrieblichen IT-Ressourcen und Privatnutzung erforderlich

Auch bei diesem Beispiel zeigt sich eines ganz deutlich: Es ist wichtig den Beschäftigten eine klare Trennung zwischen betrieblichen IT-Ressourcen und privater Nutzung aufzuzeigen und die Grenzen eindeutig zu definieren.

Jemand der sich zwar nicht mit US-Drohnen, dafür aber mit dem Thema Datenschutz und IT-Sicherheit auskennt, ist Ihr betrieblicher Datenschutzbeauftragter.

Apropos: Hat Ihr Unternehmen eigentlich einen betrieblichen Datenschutzbeauftragten?

Sie haben Fragen?

Unsere Berater helfen Ihnen dabei, den Umgang mit personenbezogenen Daten in Ihrem Unternehmen rechtssicher und praxisgerecht zu gestalten. Dabei unterstützen wir Sie u.a. bei folgenden Themen:

  • Aufbau, Optimierung und Überprüfung der IT-Sicherheit nach anerkannten Standards
  • Vorbereitung auf eine Zertifizierung nach ISO 27001 oder IT-Grundschutz
  • Stellung von externen IT-Sicherheitsbeauftragten

Informieren Sie sich hier über unser Leistungsspektrum: IT-Sicherheit

Hinterlassen Sie einen Kommentar

Die von Ihnen verfassten Kommentare erscheinen nicht sofort, sondern erst nach Prüfung und Freigabe durch unseren Administrator. Bitte beachten Sie auch unsere Nutzungsbedingungen und unsere Datenschutzerklärung.