Elektromagnetische Abstrahlung von Hardware als IT-Sicherheitslücke

Unternehmen und staatliche Einrichtungen geben viel Geld aus, um ein wirkungsvolles IT-Sicherheitsmanagement aufzubauen. In der modernen, vernetzten Arbeitswelt mit Computern und mit dem Internet verbundenen Maschinen sind die Einfallstore für Datendiebe und Spione dennoch häufig noch weit geöffnet und ungesichert. Das liegt daran, dass IT-Geräte unkontrolliert sensible Nutzerdaten abstrahlen. Wie sich Cyberkriminelle dies zunutze machen und wie Sie Ihre IT-Infrastruktur davor schützen können, erfahren Sie in diesem Artikel.

Inhaltsverzeichnis

Elektromagnetische Abstrahlung der IT-Hardware

Laserdrucker, Scanner und Monitore erzeugen eine elektromagnetische Abstrahlung, welche geheime Zugangsdaten und sensible Informationen enthält. Datendiebe können diese Abstrahlung aus einer Entfernung von bis zu einigen hundert Metern als Rauschbilder oder direkt als Klardaten abfangen, speichern und auswerten.

Dies gelingt auch aus anderen Gebäuden heraus oder innerhalb eines Werksgeländes aus der Entfernung. Tastatureingaben können ebenfalls ohne Manipulation von IT-Kabeln oder dem Einbau von Signalverstärkern abgefangen werden.

Übrigens: Lesen Sie hier, wie Cyberkriminelle über Radaranstrahlung manipulierter IT-Kabel an Ihre sensiblen Daten gelangen.

spurloser Datenraub aus Entfernung über elektromagnetische Abstrahlung

Den IT-Betreibern fehlt oft das nötige Sicherheitsbewusstsein für die Gefahren im Umgang mit IT-Systemen und deren Hardware. Was würde der Leiter einer Behörde dazu sagen, dass trotz hoher Sicherheitsinvestitionen in den IT-Softwareschutz jeder Computermonitor im Gebäude alle sensiblen Daten, die auf dem Bildschirm sichtbar sind, wie ein öffentlicher TV-Sender in Echtzeit, unkontrolliert und für jeden zugänglich in die Umgebung abstrahlt?

Softwareschutz beim Abfangen elektromagnetischer Abstrahlung wirkungslos

Das Risiko für Datendiebe ist bei einem solchen Cyberangriff verschwindend gering. Angreifer können an dieser Schwachstelle relevante Daten in großen Mengen sammeln, ohne dabei entdeckt zu werden.

Info: Erfahren Sie hier, mit welchen weiteren Methoden Cyberkriminelle Ihre ungeschützte IT-Hardware angreifen!

Antivirenprogramme, Firewalls und den Datenverkehr überwachende Algorithmen sind gegen diese Art des spurlosen Datenraubs völlig wirkungslos. Selbst IT-Spezialisten haben keine Möglichkeit, diese Art spurlosen Datendiebstahls zu erkennen oder zu rekonstruieren.

Wir entwickeln abstrahlsichere Systemlösungen

Unsere jahrzehntelange Erfahrungen in der Rüstungsindustrie ermöglicht uns die Entwicklung hochspezialisierten IT-Hardwareschutzes. Mit unseren nach Comsec-Zone 1 abstrahlgeprüften Geräten entsprechend des BSI Zonenmodells sind Sie vor Cyberangriffen über elektromagnetische Abstrahlung geschützt.

Übrigens: Vor einer weiteren Angriffsmethode schützt Sie unsere patentierte NoSpy-Box®. Diese Innovation verhindert effektiv Cyberangriffe auf das Stromnetz.

Sicherheitslücken an der Hardware sollten kein unterschätztes Risiko bleiben. Denn wussten Sie, dass Geschäftsführer persönlich dafür haften, wenn Schäden aufgrund ungeschützter IT-Hardware entstehen?

Weitere Blogbeiträge