Cyberangriff durch Radaranstrahlung manipulierter IT-Kabel

Hardwarebasierter IT-Angriff
Ausländische Nachrichtendienste spionieren Behörden und staatliche Einrichtungen aus. Die dafür entwickelten Methoden zum Datenraub setzen auch professionelle Cyberkriminellen ein. Beide Seiten nutzen die aktuellen technischen Möglichkeiten zur digitalen Wirtschaftsspionage und Sabotage. Eine dieser Methoden des Cyberangriffs ist die Radaranstrahlung manipulierter IT-Kabel und –Geräte. Wie das funktioniert und wie Sie sich dagegen schützen, erfahren Sie in diesem Artikel.

Inhaltsverzeichnis

Signalverstärker in manipulierten IT-Kabeln

Datendiebe nutzen unterschiedliche Angriffsarten, um an sensible Informationen zu gelangen. Für eine Angriffsvariante wird z. B. das Monitorkabel manipuliert. Dazu integrieren Cyberkriminelle einen extrem kleinen „Signalverstärker“ unsichtbar im Monitorkabel, welcher aus Entfernungen von bis zu einem Kilometer mit einem handlichen Radarsystem angestrahlt werden kann. Aus den zurückgesendeten Radarstrahlen kann rekonstruiert werden, was auf dem Bildschirm des Zielcomputers zu sehen ist.

Info: Lesen Sie hier von weiteren Angriffsmethoden auf ungeschützte IT-Hardware!

Spurloser Datenraub über gesundheitsschädigende Radarstrahlung

Diese Art des Cyberangriffs gehört zu einer Datenraub-Familie, die Profis als „Böse Nachbarn“ bezeichnen. Sie ermöglicht den Datendieben eine dauerhafte „Deep Packet Inspection“, also eine komplette Durchleuchtung der Aktivitäten am angegriffenen IT-Arbeitsplatz ohne systemverändernde Eingriffe.

Die dazu eingesetzten Radaranlagen, von denen auch eine gesundheitliche Schädigung für die Mitarbeiter in der Behörde bzw. im Unternehmen ausgehen kann, arbeiten im Bereich zwischen ein und zwei GHz mit einer Leistung von bis zu einem Kilowatt. Sicherheitsexperten haben keine Möglichkeit, diese spurlosen Cyberangriffe nachträglich nachzuweisen.

IT-Hardwareschutz vor weiteren Angriffsmöglichkeiten

Weitere Möglichkeiten von Cyberangriffen über ungeschützte IT-Hardware sind das Abgreifen von Daten aus dem Stromnetz sowie das Abhören elektromagnetischer Abstrahlung von IT-Geräten. Dank unserer jahrzehntelanger Erfahrung im Bereich der wehrtechnischen Industrie sind wir darauf spezialisiert, nutzerfreundliche Anwendungen für den sicheren Umgang mit IT-Hardware zu gewährleisten.

Ihnen hat der Artikel gefallen? Dann teilen Sie ihn gerne mit Ihrem Netzwerk: