IT-Sicherheit

Air Gap – kein Garant für IT-Sicherheit

Datendiebstahl auch ohne Internetverbindung möglich

von 19.08.2020
air gap
Ein Air Gap wird erzeugt, indem Geräte oder Systeme vom Internet getrennt werden. Bild: Simon/Pixabay

Der Begriff Air Gap bedeutet im IT-Umfeld die völlige Isolation eines Geräts oder Systems vom Internet. Eine radikale Maßnahme, die die Sicherheit gewährleisten soll, denn nach wie vor verteilen sich Malware, Erpressertrojaner, Spionagesoftware und Co. vornehmlich über das Netz.
Tatsächlich schützt aber auch das Mittel Air Gap nicht zwingend vor Angriffen oder Datendiebstahl.

air gap

Ein Air Gap wird erzeugt, indem Geräte oder Systeme vom Internet getrennt werden.
Bild: Simon/Pixabay

Air Gap – kein Netz, keine Probleme?

Ein Air Gap (zu Deutsch: Luftspalt) ist die radikalste Methode, sich den Gefahren des Internets zu entziehen. Die physische Isolierung des Geräts oder Systems vom Netz soll verhindern, dass potenzielle Angriffe – egal welcher Art – erfolgreich sind.
Und vom Grundgedanken her erscheint das auch sehr sinnvoll, denn jedes Kind weiß, dass der Ärger rund um Cyberangriffe erst Begann, als plötzlich alle miteinander vernetzt waren und jedes Gerät permanent mit dem World Wide Web verbunden war.
Air Gaps bieten sich also besonders dann an, wenn irgendwo hochsensible Informationen und Daten gespeichert sind, die unter keinen Umständen in fremde Hände gelangen dürfen und unter einem besonderen Schutz stehen sollten. Die Rechnung „keine Internetverbindung, kein Risiko“ geht tatsächlich aber leider dann doch nicht ganz auf.

Datendiebstahl auch bei Geräten ohne Internetverbindung

Dass die Methoden von Hackern und Cyberkriminellen immer perfider werden, ist schon längst kein Geheimnis mehr. Wer aber bislang dachte, einfach die Leitung zu kappen wäre der beste Schutz vor Angriffen, irrt. Israelische IT-Sicherheitsforscher von der Ben-Gurion-Universität haben nun herausgefunden, dass es neue Methoden für Datendiebstal gibt, die sich auch ohne Verbindung zum Netz erfolgreich umsetzen lassen.
Ein Air Gap wird dabei einfach umgegangen – und das ist gar nicht so schwer. Den Anfang machen dabei wahlweise bestochene Insider oder infizierte Hardware, wie beispielsweise USB-Sticks oder Flash-Laufwerke. Stellt sich dann nur noch die große Frage, wie die Daten vom infizierten Gerät nun den Weg nach draußen finden. Die Antwort darauf liefert profane Physik.

Mit höherer Physik gegen jedes Air Gap

Ob ein PC oder Laptop vom Internet isoliert ist oder nicht, er erzeugt trotzdem noch Signale, Wärme und Magnetfelder. Und darüber lassen sich Daten und Informationen ebenfalls stehlen.
Ein einfaches Beispiel: Datendiebstahl auf der Basis von Ultraschall. Mittels eines verseuchten USB-Sticks – beispielsweise getarnt als Werbegeschenk – wir der PC infiziert. Die eingeschleuste Malware sucht im Hintergrund gezielt nach ganz bestimmten Informationen, verschlüsselt sie und überträgt sie via Ultraschall an ein anderes Gerät in der Nähe, zum Beispiel an ein Smartphone. Von dort aus gelangen die Daten nach draußen.
Datendiebstahl funktioniert auch mit den Prinzipien der Thermodynamik. Jeder weiß, dass ein Computer Wärme erzeugt. Eingebaute Sensoren messen dabei ständig die Temperatur und vermeiden Überhitzungsschäden. Sorgt nun eine eingeschleuste Malware für Temperaturänderungen, können diese über ein in der Nähe befindliches Gerät protokolliert und in verständliche Informationen übersetzt werden. Die Malware BitWhisper machte sich genau diese Methode zu nutze und stieß so mittels Thermodynamik den Versand von Daten an.

magnetismus

Durch Magnetismus können Daten und damit bares Geld gestohlen werden.
Bild: Pixabay/Megan_Rexazin

(Elektro-)Magnetismus kann Tür und Tor für den Datendiebstahl öffnen

Auch Magnetismus eignet sich für den Diebstahl von Daten. Dazu nutzen Kriminelle die hochfrequente magnetische Strahlung aus, manipulieren Prozessorkerne und nutzen einen Magnetsensor, um die gestohlenen Daten zu empfangen.
Eine andere Möglichkeit ist das Ausspionieren von Daten über manipulierte Mikrophone, Kameras oder Lautsprecher. Richtig gewiefte Hacker arbeiten dabei teilweise sogar mit Frequenzen, die das menschliche Gehör nicht mehr wahrnehmen kann. Derartige Frequenzen können dann beispielsweise smarte Lautsprecher im Firmengebäude aktivieren.
Zu guter Letzt kann auch simpler Elektromagnetismus der beste Freund des Hackers sein. Das elektromagnetische Feld, das über den Strom erzeugt wird, lässt sich auffangen und in ein elektrisches Signal umwandeln. Im Prinzip lassen sich alle elektromagnetischen Felder kontrollieren, wenn man Kontrolle über das Stromnetz hat. Durch spezielle Malware lässt sich so eine Signal-Sequenz an den Bildschirm senden, die das Monitorkabel in eine Art Antenne verwandelt. Anschließend werden die Frequenz und Anzahl der Bytes manipuliert, damit die Funkemissionen abgeleitet werden und schließlich von einem Empfänger erfasst werden können.
Klingt halbwegs logisch, aber so viel Aufwand macht sich keiner, denken Sie? Falsch gedacht. Genau so ging die Malware AirHopper vor.

Gibt es überhaupt einen 100%igen Schutz für sensible Daten?

Die traurige Wahrheit lautet: Nein. Das Netz stellt nach wie vor die größte Gefahr dar, aber die Beispiele zeigen, dass selbst eine physische Trennung vom Internet mittels Air Gap keinen garantierten Schutz bietet. Durch die Prinzipien der Physik und der Tatsache, dass nahezu jede Hardware-Komponente eines Geräts eine Antenne sein kann, gibt es für smarte Kriminelle viele Mittel und Wege, sensible Informationen zu stehlen – seien sie noch so gut gesichert.
Wobei man aber auch sagen muss: Wenn Sie zwar über sensible Informationen verfügen, aber nicht in die Kategorien Großkonzern/Pharmaunternehmen/Bank/Regierungsinstitution/Geheimdienst gehören, ist die Wahrscheinlichkeit relativ gering, dass sich Kriminelle für Sie derartig Arbeit machen.
In jedem Fall gilt: Wenn Sie beim Thema IT-Sicherheit harte Geschütze auffahren wollen, um sich sicherer zu fühlen, nehmen Sie Kontakt zu unseren Experten aus dem IT-SERVICE.NETWORK auf. Sie beraten Sie gern und helfen Ihnen aktiv dabei, Ihre IT auf sichere Beine zu stellen.

Geschrieben von

Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin für das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Darüber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und… Weiterlesen

Fragen zum Artikel? Frag den Autor
0 Kommentare

Schreiben Sie einen Kommentar

Ihre E-Mail Adresse wird nicht veröffentlicht.


* = Pflichtfelder
Bitte beachten Sie unsere Datenschutzerklärung

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.

Aktuelle Themen zum Thema IT-Sicherheit

IT-Sicherheit

DSGVO-Bußgelder

Verstoß gegen Datenschutz wird teuer

von • 18.11.2024

Die DSGVO-Bußgelder galten lange Zeit eher als möglich statt real. Inzwischen hat sich das aber geändert: Immer häufiger werden DSGVO-Verstöße geahndet. Wir erklären, wie real die Angst vor ...

Weiterlesen
IT-Sicherheit

BSI-Lagebericht 2024

Lage der IT-Sicherheit in Deutschland bietet Anlass zu Sorge

von • 13.11.2024

Die Cybersicherheitslage in Deutschland ist besorgniserregend. Laut dem BSI-Lagebericht 2024 sind vor allem Ransomware, Schwachstellen in IT-Systemen und gezielte Cyberangriffe für die kritische Lage...

Weiterlesen
IT-Sicherheit

Cyber Resilience Act

Damit Unternehmen auf sichere IT-Produkte vertrauen können

von • 30.10.2024

Der Cyber Resilience Act ist beschlossene Sache! Das Gesetz stellt neue Sicherheitsanforderungen für digitale Produkte aus und soll Unternehmen und Privatnutzer vor „unsicheren“ IT-Produkten sch...

Weiterlesen