Hacking – die permanente Herausforderung

Die internationale Cybersecurity-Messe ‚Black Hat‘ hat auch dieses Jahr wieder die Aufmerksamkeit auf Hacking, als permanente Herausforderung für Unternehmen und Verbraucher, gelenkt. Einige beachtenswerte Hacks, die jüngst veröffentlicht wurden, haben wir zusammengefasst.

Hacking und Anwälte?

Hacking mag vielen auf den ersten Blick als rein technisches Aufgabengebiet für IT-Spezialisten erscheinen und weniger als juristisches Aufgabengebiet für Anwälte. Für Anwälte, die sich auf Datenschutz und IT-Sicherheit spezialisiert haben, spielen aber auch und gerade technische Komponenten des Daten- und IT-Schutzes eine herausragende Rolle.

Können Hacks aufgrund technischer Gegebenheiten nicht immer durch einen konsequenten Datenschutz verhindern werden, so lässt sich doch der Schaden der durch Hacks entstehen kann begrenzen.

Auf der Cybersecurity-Messe ‚Black Hat‘, die jedes Jahr in Las Vegas stattfindet, werden die neusten Entdeckungen von Schwachstellen präsentiert. Deswegen haben wir ein paar Hacks zusammengefasst, die in der letzten Zeit veröffentlicht wurden.

Hacker übernehmen Kontrolle von Jeep bei voller Fahrt

Das Thema Datenschutz und IT-Sicherheit bei sog. ‚connected cars‘ existiert schon länger und kommt immer wieder auf. Jetzt ist es zwei Sicherheitsforschern erstmals gelungen, ein Fahrzeug der Marke Jeep aus der Ferne über das Internet zu hacken und zu übernehmen – bei voller Fahrt. Auch wenn der Fahrer eingeweiht war, der Einfluss der Hacker auf das Fahrzeug kann als besorgniserregend bezeichnet werden. Die Hacker übernahmen die Kontrolle über die Lautstärkeregelung des Infotainmentsystems, Bremsen, Beschleunigung, Türverriegelung, Klimaanlage, Scheibenwischer und Lenkrad im Rückwärtsgang. Schlussendlich steuerten sie das Fahrzeug kontrolliert in einen Graben.

Die Sicherheitsforscher nutzten eine Schwachstelle im Verbindungssystem zwischen PKW und Mobilfunknetz.

Hacker übernimmt Kontrolle von Narkosegerät

Auch in Krankenhäusern hält die digitale Entwicklung Einzug. Immer mehr Gerätschaften sind miteinander vernetzt oder mit dem Internet verbunden, Cloud-Dienste sollen die Speicherung und Verfügbarkeit von Daten vereinfachen. Um die Sicherheit seiner Systeme und Daten zu testen beauftragte ein Krankenhaus aus Süddeutschland einen IT-Spezialisten mit der Überprüfung der Gerätschaften.

Beatmung abgeschaltet

Dem IT-Spezialisten gelang es, ein Narkosegerät zu hacken, das zur Verfügung gestellt wurde. Von seinem Laptop aus war es dem Hacker möglich, alle Funktionen des Geräts zu übernehmen und dieses zu steuern. So war er in der Lage, alle Funktionen blockieren und die Beatmung stoppen.

Hacker übernehmen Kontrolle über Zielsystem für Gewehre

Zwar nicht so alltagsrelevant wie die beiden oberen Beispiele, aber nicht minder besorgniserregend, ist das folgende. Hackern gelang es sich über eine WLAN-Schnittstelle in ein Zielsystem für Gewehre zu hacken und so die Kontrolle zu übernehmen. Mit dem Zielsystem kann der Schütze ein Ziel (auch über ein mit dem Gewehr verbundenes Smartphone) markieren. Ein Computer stellt sicher, dass auch nur das anvisierte Ziel getroffen wird.

Den Hackern war es möglich, Schüsse zu verhindern oder andere Ziele zu treffen, als das vom Schützen ursprünglich gewollte, indem sie ein anderes Ziel für den Computer auswählten.

Mit dem ‚Leben 4.0‘ wird Hacking zur alltäglichen Herausforderung

Mit der zunehmenden Durchdringung sämtlicher Lebensbereiche durch Internettechnologie – quasi ein „Leben 4.0“ – wird das Hacking von Geräten und Systemen zu einer alltäglichen Herausforderung. Denn Hacking hat vermehrt das Potenzial, den Alltag zu bedrohen – sei es bei der Fahrt mit dem Auto zur Arbeit oder zum Familienausflug, die stationäre Aufnahme im Krankenhaus oder die Unternehmenskommunikation.

Die oben aufgezeigten Beispiele mögen extrem wirken. Sie zeigen jedoch ernst zu nehmende Gefahren für unsere alltägliche IT-Infrastruktur und unsere Daten.