Smart Farming: Wie digitale Landwirtschaft zum Opfer von Hackerangriffen wird

https://network-king.net/wp-content/uploads/2022/02/2-769x414.jpg

Heutzutage werden in der Präzisionslandwirtschaft routinemäßig hochentwickelte Technologien eingesetzt, um die Rentabilität, Effizienz und Sicherheit zu verbessern und einen umweltfreundlicheren Betrieb zu ermöglichen. Dabei helfen sollen Roboter, Temperatur- und Feuchtigkeitssensoren, Luftaufnahmen sowie GPS-Technik. Die rasche Entwicklung der Informations- und Kommunikationstechnologien (IKT) hat die Struktur und die Verfahren der modernen Landwirtschaft stark beeinflusst. Trotz der Vorteile dieser Entwicklung gibt es mehrere neue Sicherheitsbedrohungen, die den Agrarsektor ernsthaft beeinträchtigen können.

Leider kommt es nur allzu oft vor, dass Unternehmen aller Art Opfer eines Cyberangriffs werden. Das gilt ebenso für landwirtschaftliche Betriebe. Auch wenn der Schutz und der reibungslose Ablauf des Geschäftsbetriebs Priorität haben, spielt die Landwirtschaft eine entscheidende Rolle bei der Versorgung mit Lebensmitteln. So kann ein Ausfall aufgrund eines Cyberangriffs weitreichende Folgen haben. Es gibt allerdings wichtige Schritte, die Landwirte unternehmen können, um sich vorzubereiten.

Die rasante Entwicklung und das Tempo der IoT-Einführung haben nicht nur viele technologische und wirtschaftliche Chancen geschaffen: Denn dadurch sind umfangreiche Angriffsflächen für Cyberattacken entstanden, die eine große Lücke in Sachen Sicherheit bilden. Außerdem sind viele Sensoren störanfällig. Dadurch besteht die Möglichkeit, dass falsche Messungen und Befehle die Produktion beeinträchtigen. Die LoRaWAN- und Zigbee-Kommunikation kann beispielsweise durch raue Umgebungsbedingungen wie Temperatur, Feuchtigkeit, Hindernisse oder die Anwesenheit von Menschen beeinträchtigt werden, was zu Ausfällen und Datenverlusten führt.

Verfälschte Daten, ob absichtlich oder unabsichtlich entstanden, können schwerwiegende Folgen haben: Möglich sind beispielsweise Auswirkungen auf Entscheidungen von Algorithmen für künstliche Intelligenzen oder Automatisierungssysteme, was zur Produktionsunterbrechung oder sogar Zerstörung der Erträge führen kann.

Darüber hinaus haben gefälschte Daten das Potenzial, sowohl landwirtschaftliche Produkte als auch die Gesundheit der Menschen zu gefährden – beispielsweise wenn sie den übermäßigen Einsatz von Düngemitteln oder Pestiziden verursachen. Landwirtschaftliche Betriebe, die sich nicht gegen Cyber-Bedrohungen schützen, gefährden daher nicht nur sich selbst, sondern auch die Ernährungssicherheit der gesamten Bevölkerung.

Während der Fokus der Forschungsbemühungen auf der Entwicklung von Lösungen zur Sicherung von Netzwerkprotokollen und -geräten liegt, existieren noch immer diverse Herausforderungen. Vor allem die Datenintegrität, die Zuverlässigkeit der Dienste und das Fehlen von Metriken für die Gerätesicherheit könnten auf Dauer Schwierigkeiten bereiten. Probleme wie diese sind aufgrund der vielfältigen Möglichkeiten für Cyberangriffe oft schwer zu bewältigen.

Professionelle Angreifer mit speziellen Tools haben die Mittel, unbekannte oder ungeschützte Schwachstellen von IoT- und cyber-physischen Geräten (sowie anderen Hardwarekomponenten) auszunutzen. Gute Beispiele für diese Art von Angriffen sind Seitenkanal- und Radiofrequenz(RF)-Störangriffe: Diese können den Datenschutz, die Vertraullichkeit oder die Authentizität verletzen, wenn sie auf schlecht konzipierte IoT- und cyber-physische Systeme abzielen.

Die damit verbundenen Risiken

Die wichtigsten Sicherheitsaspekte für Smart Farms und Precision Farming sind:

  • Datenschutz: Verhindert Angriffe wie den unbefugten Zugriff eines Benutzers auf die Daten anderer. Manche dieser Attacken können die Datensicherheit beeinträchtigen.
  • Integrität: D Garantie, dass Informationen während der Speicherung oder Übertragung nicht verändert werden.
  • Vertraulichkeit: Der Schutz der Daten vor unberechtigtem Zugriff.
  • Verfügbarkeit: Die Gewähr für die Kontinuität der angebotenen Dienste.
  • Nachweisbarkeit: Verhindert, dass Benutzer ihre Handlungen im System verschleiern.
  • Vertrauen: Macht es einem User unmöglich, eine andere Identität zu fälschen.

Jede Art von Angriff (Grafik) kann einen oder mehrere dieser Aspekte beeinträchtigen.

Bedrohungen des Dateneigentums und -schutzes werden in der Regel in vier Kategorien eingeteilt:

  • vorsätzlicher Datendiebstahl durch intelligente Apps und Plattformen, die die Vertraulichkeitsstandards nicht einhalten;
  • interner Datenklau von einem Akteur der Lieferkette, um einem Agrarunternehmen oder Landwirt Schaden zuzufügen;
  • unethischer Verkauf von Daten, um die Gewinne der Landwirte zu minimieren oder zu schädigen;
  • Zugriff auf vertrauliche Informationen sowie Datensammlungen von Geräten wie Drohnen, Sensoren und Kameras, um sie gegen Landwirte zu verwenden oder die öffentliche Sicherheit zu gefährden.

Der beste Weg für Landwirte, um eine mögliche Gefährdung festzustellen, besteht aus folgenden Schritten: Zunächst sollte die aktuelle IT-Einrichtung aktualisiert werden, um anschließend eine Bestandsaufnahme aller Geräte und Ausrüstungen vorzunehmen – letztlich ist eine intakte Ausstattung das, was das Funktionieren des landwirtschaftlichen Betriebs ermöglicht. Dazu ist eine Überprüfung jedes Systems in seinen Netzwerken notwendig, um die Sicherheitskontrollen für jeden Prozess und potenziell anfällige Punkte zu bewerten.

Der Einsatz von Überwachungs-Tools für die IT-Infrastruktur hilft bei der Überprüfung des Zustands und der Ressourcennutzung von IT-Infrastrukturkomponenten – unabhängig davon, wo sie sich befinden. Dies geschieht durch die Erfassung von Metriken für die Verfügbarkeit und Ressourcennutzung von physischen und virtuellen Einheiten, einschließlich Servern, Containern, Netzwerkgeräten, Datenbankinstanzen, Hypervisoren sowie Speichern. Mit dieser Art der Infrastrukturüberwachung können IT-Organisationen betriebliche Probleme erkennen, potenzielle Sicherheitsverletzungen oder bösartige Angriffe identifizieren und neue Geschäftsmöglichkeiten aufdecken.

Jegliche mit dem Netzwerk verbundenen Endpunkte oder Anwendungen stellen einen möglichen Angriffsvektor für einen schädlichen Agenten dar, der sich Zugang zu Daten verschaffen möchte. Auch Hardware-Geräte sollten kontinuierlich auf ihren Zustand hin überwacht werden. Besonders, wenn ein Versagen der Hardware zu ungeplanten Ausfallzeiten oder Umsatzeinbußen führen könnte.

Hardware-Überwachungstools sammeln Daten über Sensoren, die von Computern und anderen Maschinen erfasst werden. Dazu gehören z. B. Informationen über die Batterielebensdauer, Leistungs- und Ladesensoren, Strom- und Spannungssensoren usw.

Die Netzwerk-Überwachung hilft bei der Überprüfung, ob das interne Netzwerk eines Unternehmens ordnungsgemäß funktioniert sowie die erwartete Geschwindigkeit und Leistung erbringt. Mit den Tools zur IT-Infrastrukturkontrolle ist es möglich, den Durchsatz und die Konnektivität der Benutzer im Netzwerk zu verfolgen sowie eingehende und ausgehende Verbindungen zu überwachen. Somit kann eine derartige Absicherung IT-Organisationen dabei unterstützen, im Falle eines nicht-autorisierten Netzwerkzugriffs proaktiv zu reagieren.

Die Beobachtung von Anwendungssoftware ist ein weiterer wichtiger Aspekt der Überwachung von IT-Infrastruktur. Auf den Servern installierte Programme können von Mitgliedern einer zuständigen IT-Organisation oder von Kunden des Unternehmens genutzt werden. Dadurch stellt die Software in beiden Fällen einen potenziellen Angriffsvektor für einen bösartigen Akteur sowie eine wichtige Quelle für Betriebs- und Geschäftsinformationen dar. Mit den heutigen Tools zur Überwachung der IT-Infrastruktur können Unternehmen das Benutzerverhalten in Anwendungen verfolgen, um betriebliche Erkenntnisse zu gewinnen und Geschäftsmöglichkeiten zu erkennen.

Je mehr Warnmeldungen erstellt werden, desto wahrscheinlicher ist es, dass ein wichtiges Ereignis den IT-Infrastrukturadministratoren des Betriebs schnell auffällt. Es ist möglich, „Ereignisse mit hoher Priorität“ aufzulisten und für jeden Vorgang einen spezifischen Alarm einzurichten. Durch die Festlegung von Warnmeldungen mit sehr individuellen Parametern wird die Anzahl der vom Warnsystem erzeugten Fehlalarme reduziert.

Landwirtschaftliche IoT-Anwendungen haben einzigartige Eigenschaften, die zu Sicherheitsproblemen führen können. Eine von IEEE veröffentlichte Studie listet diese auf und schlägt gleichzeitig Gegenmaßnahmen zur Entschärfung dieser Problematiken vor.

Bis zum Ende dieses Jahrzehnts werden die zusätzlich produzierten Lebensmittel eine Notwendigkeit sein – gemessen an einer prognostizierten Weltbevölkerung von über 8,5 Milliarden, von denen mehr als 840 Millionen Menschen von akutem Hunger betroffen sind. Wenn es der nicht gelingt, die Effizienz des globalen Nahrungsmittelsystems drastisch zu steigern, dürfte der Kampf gegen weltweite Unterernährung und Hunger schwierig werden – ganz zu schweigen von dem ehrgeizigen Ziel, bis 2030 den Hunger zu besiegen.

FacebookTwitterLinkedIn