{"id":3892,"date":"2022-02-24T16:20:29","date_gmt":"2022-02-24T16:20:29","guid":{"rendered":"https:\/\/network-king.net\/smart-farming-wie-digitale-landwirtschaft-zum-opfer-von-hackerangriffen-wird\/"},"modified":"2022-02-24T16:25:17","modified_gmt":"2022-02-24T16:25:17","slug":"smart-farming-wie-digitale-landwirtschaft-zum-opfer-von-hackerangriffen-wird","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/smart-farming-wie-digitale-landwirtschaft-zum-opfer-von-hackerangriffen-wird\/","title":{"rendered":"Smart Farming: Wie digitale Landwirtschaft zum Opfer von Hackerangriffen wird"},"content":{"rendered":"\n<p>Heutzutage werden in der Pr\u00e4zisionslandwirtschaft routinem\u00e4\u00dfig hochentwickelte Technologien eingesetzt, um die Rentabilit\u00e4t, Effizienz und Sicherheit zu verbessern und einen umweltfreundlicheren Betrieb zu erm\u00f6glichen. Dabei helfen sollen Roboter, Temperatur- und Feuchtigkeitssensoren, Luftaufnahmen sowie GPS-Technik. Die rasche Entwicklung der Informations- und Kommunikationstechnologien (IKT) hat die Struktur und die Verfahren der modernen Landwirtschaft stark beeinflusst. Trotz der Vorteile dieser Entwicklung gibt es mehrere neue Sicherheitsbedrohungen, die den Agrarsektor ernsthaft beeintr\u00e4chtigen k\u00f6nnen. <\/p>\n\n\n\n<p>Leider kommt es nur allzu oft vor, dass Unternehmen aller Art Opfer eines Cyberangriffs werden. Das gilt ebenso f\u00fcr landwirtschaftliche Betriebe. Auch wenn der Schutz und der reibungslose Ablauf des Gesch\u00e4ftsbetriebs Priorit\u00e4t haben, spielt die Landwirtschaft eine entscheidende Rolle bei der Versorgung mit Lebensmitteln. So kann ein Ausfall aufgrund eines Cyberangriffs weitreichende Folgen haben. Es gibt allerdings wichtige Schritte, die Landwirte unternehmen k\u00f6nnen, um sich vorzubereiten.<\/p>\n\n\n\n<p>Die rasante Entwicklung und das Tempo der IoT-Einf\u00fchrung haben nicht nur viele technologische und wirtschaftliche Chancen geschaffen: Denn dadurch sind umfangreiche Angriffsfl\u00e4chen f\u00fcr Cyberattacken entstanden, die eine gro\u00dfe L\u00fccke in Sachen Sicherheit bilden. Au\u00dferdem sind viele Sensoren st\u00f6ranf\u00e4llig. Dadurch besteht die M\u00f6glichkeit, dass falsche Messungen und Befehle die Produktion beeintr\u00e4chtigen. Die LoRaWAN- und Zigbee-Kommunikation kann beispielsweise durch raue Umgebungsbedingungen wie Temperatur, Feuchtigkeit, Hindernisse oder die Anwesenheit von Menschen beeintr\u00e4chtigt werden, was zu Ausf\u00e4llen und Datenverlusten f\u00fchrt.<\/p>\n\n\n\n<p>Verf\u00e4lschte Daten, ob absichtlich oder unabsichtlich entstanden, k\u00f6nnen schwerwiegende Folgen haben: M\u00f6glich sind beispielsweise Auswirkungen auf Entscheidungen von Algorithmen f\u00fcr k\u00fcnstliche Intelligenzen oder Automatisierungssysteme, was zur Produktionsunterbrechung oder sogar Zerst\u00f6rung der Ertr\u00e4ge f\u00fchren kann.<\/p>\n\n\n\n<p>Dar\u00fcber hinaus haben gef\u00e4lschte Daten das Potenzial, sowohl landwirtschaftliche Produkte als auch die Gesundheit der Menschen zu gef\u00e4hrden \u2013 beispielsweise wenn sie den \u00fcberm\u00e4\u00dfigen Einsatz von D\u00fcngemitteln oder Pestiziden verursachen. Landwirtschaftliche Betriebe, die sich nicht gegen Cyber-Bedrohungen sch\u00fctzen, gef\u00e4hrden daher nicht nur sich selbst, sondern auch die Ern\u00e4hrungssicherheit der gesamten Bev\u00f6lkerung.<\/p>\n\n\n\n<p>W\u00e4hrend der Fokus der Forschungsbem\u00fchungen auf der Entwicklung von L\u00f6sungen zur Sicherung von Netzwerkprotokollen und -ger\u00e4ten liegt, existieren noch immer diverse Herausforderungen. Vor allem die Datenintegrit\u00e4t, die Zuverl\u00e4ssigkeit der Dienste und das Fehlen von Metriken f\u00fcr die Ger\u00e4tesicherheit k\u00f6nnten auf Dauer Schwierigkeiten bereiten. Probleme wie diese sind aufgrund der <a href=\"https:\/\/www.researchgate.net\/publication\/344069258_Cybersecurity_for_Smart_Farming_Socio-Cultural_Context_Matters\" target=\"_blank\" rel=\"noreferrer noopener\">vielf\u00e4ltigen M\u00f6glichkeiten f\u00fcr Cyberangriffe<\/a> oft schwer zu bew\u00e4ltigen.<\/p>\n\n\n\n<p>Professionelle Angreifer mit speziellen Tools haben die Mittel, unbekannte oder ungesch\u00fctzte Schwachstellen von IoT- und cyber-physischen Ger\u00e4ten (sowie anderen Hardwarekomponenten) auszunutzen. Gute Beispiele f\u00fcr diese Art von Angriffen sind Seitenkanal- und Radiofrequenz(RF)-St\u00f6rangriffe: Diese k\u00f6nnen den Datenschutz, die Vertraullichkeit oder die Authentizit\u00e4t verletzen, wenn sie auf schlecht konzipierte IoT- und cyber-physische Systeme abzielen.<\/p>\n\n\n\n<p>Die damit verbundenen Risiken<\/p>\n\n\n\n<p>Die wichtigsten Sicherheitsaspekte f\u00fcr Smart Farms und Precision Farming sind:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Datenschutz: <\/strong>Verhindert Angriffe wie den unbefugten Zugriff eines Benutzers auf die Daten anderer. Manche dieser Attacken k\u00f6nnen die Datensicherheit beeintr\u00e4chtigen.<\/li><li><strong>Integrit\u00e4t<\/strong>: D Garantie, dass Informationen w\u00e4hrend der Speicherung oder \u00dcbertragung nicht ver\u00e4ndert werden.<\/li><li><strong>Vertraulichkeit<\/strong>: Der Schutz der Daten vor unberechtigtem Zugriff.<\/li><li><strong>Verf\u00fcgbarkeit<\/strong>: Die Gew\u00e4hr f\u00fcr die Kontinuit\u00e4t der angebotenen Dienste.<\/li><li><strong>Nachweisbarkeit<\/strong>: Verhindert, dass Benutzer ihre Handlungen im System verschleiern.<\/li><li><strong>Vertrauen:<\/strong> Macht es einem User unm\u00f6glich, eine andere Identit\u00e4t zu f\u00e4lschen.<\/li><\/ul>\n\n\n\n<p><a href=\"https:\/\/www.mdpi.com\/2076-3417\/11\/16\/7518\/htm\" target=\"_blank\" rel=\"noreferrer noopener\">Jede Art von Angriff<\/a> (Grafik) kann einen oder mehrere dieser Aspekte beeintr\u00e4chtigen.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/02\/ataques.jpg\" alt=\"\" class=\"wp-image-3835\" width=\"500\" height=\"485\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/02\/ataques.jpg 1000w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/02\/ataques-300x291.jpg 300w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/02\/ataques-768x745.jpg 768w\" sizes=\"(max-width: 500px) 100vw, 500px\" \/><figcaption>Quelle: Studie <a href=\"https:\/\/www.mdpi.com\/2076-3417\/11\/16\/7518\/htm\" target=\"_blank\" rel=\"noreferrer noopener\">\u201eA Review on Security of Smart Farming and Precision Agriculture: Security Aspects, Attacks, Threats and Countermeasures\u201c<\/a><\/figcaption><\/figure><\/div>\n\n\n\n<p>Bedrohungen des Dateneigentums und -schutzes werden in der Regel in vier Kategorien eingeteilt: <\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>vors\u00e4tzlicher Datendiebstahl durch intelligente Apps und Plattformen, die die Vertraulichkeitsstandards nicht einhalten; <\/li><li>interner Datenklau von einem Akteur der Lieferkette, um einem Agrarunternehmen oder Landwirt Schaden zuzuf\u00fcgen; <\/li><li>unethischer Verkauf von Daten, um die Gewinne der Landwirte zu minimieren oder zu sch\u00e4digen; <\/li><li>Zugriff auf vertrauliche Informationen sowie Datensammlungen von Ger\u00e4ten wie Drohnen, Sensoren und Kameras, um sie gegen Landwirte zu verwenden oder die \u00f6ffentliche Sicherheit zu gef\u00e4hrden.<\/li><\/ul>\n\n\n\n<p>Der beste Weg f\u00fcr Landwirte, um eine m\u00f6gliche Gef\u00e4hrdung festzustellen, besteht aus folgenden Schritten: Zun\u00e4chst sollte die aktuelle IT-Einrichtung aktualisiert werden, um anschlie\u00dfend eine Bestandsaufnahme aller Ger\u00e4te und Ausr\u00fcstungen vorzunehmen \u2013 letztlich ist eine intakte Ausstattung das, was das Funktionieren des landwirtschaftlichen Betriebs erm\u00f6glicht. Dazu ist eine \u00dcberpr\u00fcfung jedes Systems in seinen Netzwerken notwendig, um die Sicherheitskontrollen f\u00fcr jeden Prozess und potenziell anf\u00e4llige Punkte zu bewerten. <\/p>\n\n\n\n<p>Der Einsatz von \u00dcberwachungs-Tools f\u00fcr die IT-Infrastruktur hilft bei der \u00dcberpr\u00fcfung des Zustands und der Ressourcennutzung von IT-Infrastrukturkomponenten \u2013 unabh\u00e4ngig davon, wo sie sich befinden. Dies geschieht durch die Erfassung von Metriken f\u00fcr die Verf\u00fcgbarkeit und Ressourcennutzung von physischen und virtuellen Einheiten, einschlie\u00dflich Servern, Containern, Netzwerkger\u00e4ten, Datenbankinstanzen, Hypervisoren sowie Speichern. Mit dieser Art der Infrastruktur\u00fcberwachung k\u00f6nnen IT-Organisationen betriebliche Probleme erkennen, potenzielle Sicherheitsverletzungen oder b\u00f6sartige Angriffe identifizieren und neue Gesch\u00e4ftsm\u00f6glichkeiten aufdecken.<\/p>\n\n\n\n<p>Jegliche mit dem Netzwerk verbundenen Endpunkte oder Anwendungen stellen einen m\u00f6glichen Angriffsvektor f\u00fcr einen sch\u00e4dlichen Agenten dar, der sich Zugang zu Daten verschaffen m\u00f6chte. Auch Hardware-Ger\u00e4te sollten kontinuierlich auf ihren Zustand hin \u00fcberwacht werden. Besonders, wenn ein Versagen der Hardware zu ungeplanten Ausfallzeiten oder Umsatzeinbu\u00dfen f\u00fchren k\u00f6nnte.<\/p>\n\n\n\n<p>Hardware-\u00dcberwachungstools sammeln Daten \u00fcber Sensoren, die von Computern und anderen Maschinen erfasst werden. Dazu geh\u00f6ren z. B. Informationen \u00fcber die Batterielebensdauer, Leistungs- und Ladesensoren, Strom- und Spannungssensoren usw. <\/p>\n\n\n\n<p>Die Netzwerk-\u00dcberwachung hilft bei der \u00dcberpr\u00fcfung, ob das interne Netzwerk eines Unternehmens ordnungsgem\u00e4\u00df funktioniert sowie die erwartete Geschwindigkeit und Leistung erbringt. Mit den Tools zur IT-Infrastrukturkontrolle ist es m\u00f6glich, den Durchsatz und die Konnektivit\u00e4t der Benutzer im Netzwerk zu verfolgen sowie eingehende und ausgehende Verbindungen zu \u00fcberwachen. Somit kann eine derartige Absicherung IT-Organisationen dabei unterst\u00fctzen, im Falle eines nicht-autorisierten Netzwerkzugriffs proaktiv zu reagieren.<\/p>\n\n\n\n<p>Die Beobachtung von Anwendungssoftware ist ein weiterer wichtiger Aspekt der \u00dcberwachung von IT-Infrastruktur. Auf den Servern installierte Programme k\u00f6nnen von Mitgliedern einer zust\u00e4ndigen IT-Organisation oder von Kunden des Unternehmens genutzt werden. Dadurch stellt die Software in beiden F\u00e4llen einen potenziellen Angriffsvektor f\u00fcr einen b\u00f6sartigen Akteur sowie eine wichtige Quelle f\u00fcr Betriebs- und Gesch\u00e4ftsinformationen dar. Mit den heutigen Tools zur \u00dcberwachung der IT-Infrastruktur k\u00f6nnen Unternehmen das Benutzerverhalten in Anwendungen verfolgen, um betriebliche Erkenntnisse zu gewinnen und Gesch\u00e4ftsm\u00f6glichkeiten zu erkennen.<\/p>\n\n\n\n<p>Je mehr Warnmeldungen erstellt werden, desto wahrscheinlicher ist es, dass ein wichtiges Ereignis den IT-Infrastrukturadministratoren des Betriebs schnell auff\u00e4llt. Es ist m\u00f6glich, \u201eEreignisse mit hoher Priorit\u00e4t\u201c aufzulisten und f\u00fcr jeden Vorgang einen spezifischen Alarm einzurichten. Durch die Festlegung von Warnmeldungen mit sehr individuellen Parametern wird die Anzahl der vom Warnsystem erzeugten Fehlalarme reduziert.<\/p>\n\n\n\n<p>Landwirtschaftliche IoT-Anwendungen haben einzigartige Eigenschaften, die zu Sicherheitsproblemen f\u00fchren k\u00f6nnen. <a href=\"https:\/\/ieeexplore.ieee.org\/document\/9269526\" target=\"_blank\" rel=\"noreferrer noopener\">Eine von IEEE ver\u00f6ffentlichte Studie<\/a> listet diese auf und schl\u00e4gt gleichzeitig Gegenma\u00dfnahmen zur Entsch\u00e4rfung dieser Problematiken vor.<\/p>\n\n\n\n<p>Bis zum Ende dieses Jahrzehnts werden die zus\u00e4tzlich produzierten Lebensmittel eine Notwendigkeit sein \u2013 gemessen an einer prognostizierten Weltbev\u00f6lkerung von \u00fcber <a href=\"https:\/\/www.worldometers.info\/world-population\/world-population-projections\/\" target=\"_blank\" rel=\"noreferrer noopener\">8,5 Milliarden<\/a>, von denen mehr als <a href=\"https:\/\/www.un.org\/sustainabledevelopment\/hunger\/\" target=\"_blank\" rel=\"noreferrer noopener\">840 Millionen Menschen<\/a> von akutem Hunger betroffen sind. Wenn es der nicht gelingt, die Effizienz des globalen Nahrungsmittelsystems drastisch zu steigern, d\u00fcrfte der Kampf gegen weltweite Unterern\u00e4hrung und Hunger schwierig werden \u2013 ganz zu schweigen von dem ehrgeizigen Ziel, bis 2030 <a href=\"https:\/\/www.wfp.org\/ending-hunger\" target=\"_blank\" rel=\"noreferrer noopener\">den Hunger zu besiegen<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Heutzutage werden in der Pr\u00e4zisionslandwirtschaft routinem\u00e4\u00dfig hochentwickelte Technologien eingesetzt, um die Rentabilit\u00e4t, Effizienz und Sicherheit zu verbessern und einen umweltfreundlicheren Betrieb zu erm\u00f6glichen. Dabei helfen sollen Roboter, Temperatur- und Feuchtigkeitssensoren, Luftaufnahmen sowie GPS-Technik. Die rasche Entwicklung der Informations- und Kommunikationstechnologien (IKT) hat die Struktur und die Verfahren der modernen Landwirtschaft stark beeinflusst. Trotz der Vorteile&#8230;<\/p>\n","protected":false},"featured_media":3832,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[47],"tags":[],"company":[],"topic":[],"class_list":["post-3892","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-cybersecurity"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/3892","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=3892"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/3832"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=3892"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=3892"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=3892"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=3892"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=3892"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=3892"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}