Sicherheit und VR

Echte Bedrohungen innerhalb der virtuellen Welt

| Autor / Redakteur: C. R. Srinivasan* / Peter Schmitz

Je attraktiver VR-Inhalte für Verbraucher werden, desto attraktiver werden sie auch für Cyber-Angriffe.
Je attraktiver VR-Inhalte für Verbraucher werden, desto attraktiver werden sie auch für Cyber-Angriffe. (Bild: Oculus, Vogel IT-Medien)

Unternehmen müssen ihre Virtual Reality (VR) Anwendungen vor Sicherheitsrisiken im Netzwerk schützen. Alle neuen, vernetzten, datengestützten Technologien – darunter auch die aktuellen Virtual Reality (VR)-Anwendungen – kommen mit Sicherheitsrisiken daher. Bekannte Angriffsmethoden wie DDoS bekommen in der virtuellen Welt eine neue Plattform. Für Unternehmen gilt deswegen: Bevor sie Kunden mit neuen VR-fähigen Erlebnissen locken, sollten sie sicherstellen, dass sie sich dabei nicht unbeabsichtigt für Cyber-Attacken öffnen.

Stellen sie sich folgende Situation vor: Sie sitzen in einem gemütlichen Café, chatten mit ihrem besten Freund und tauschen sich aus. Plötzlich reagieren alle in ihrer Umgebung seltsam, sie zittern und bleiben auf einmal wie bewegungslos stehen. Was ist passiert? Nun: Sie befinden sich im Jahr 2018 und ihre eben genutzte VR-Anwendung wurde Opfer eines DDoS-Angriffs, während sie mit ihrem Freund über eine VR-Anwendung chatteten.

Dieses Szenario ist keine Science-Fiction: Der rasante Anstieg an VR-Headsets und VR-fähigen Spielen sowie VR-kompatiblen Apps verdeutlicht, dass virtuelle Technologien auf dem Vormarsch sind. Die Analysten von Gartner positionieren VR 2016 Hype Cycle for Emerging Technologies im sogenannten „Slope of Enlightment“. In nur fünf bis zehn Jahren soll, laut Gartner, VR komplett in den Alltag des Einzelnen übergegangen seien. Im Vergleich zum geschätzten Umsatzwachstum eine bescheidene Annahme: Statista schätzt, dass sich der VR-Umsatz von aktuell 4 Milliarden US-Dollar bis 2018 auf 9 Milliarden US-Dollar verdoppeln wird. Trotz des Fortschritts von Headsets wie etwa von Microsoft, Samsung und Oculus, wird der Marktanteil von VR Software schneller wachsen als der Hardware-Markt.

Je mehr VR-Inhalte wie Spiele, Filme und Apps auf den Markt kommen, desto mehr Verbraucher werden sich den neuen Technologien zuwenden – und desto attraktiver werden sie auch für Cyber-Angriffe.

Vernetzte Technologien in Gefahr

VR-Anwendungen und -Geräte werden von denselben Sicherheitsrisiken bedroht wie alle anderen vernetzten Technologien. Anders als andere Formen des Medienkonsums wie das Streamen von Videos, können immersive Erlebnisse – wie etwa durch VR-fähige Technologien – spürbare physische und mentale Auswirkungen mit sich bringen, wenn sie unterbrochen werden. Bricht beispielsweise beim Streamen eines Films die Internetverbindung ab, sieht man eventuell pixelhafte oder unscharfe Videoauflösung, oftmals erkennt man aber dennoch noch das Video. Für VR ist eine pixelhafte Darstellung inakzeptabel: Die Qualität eines online VR-Erlebnisses hängt vollständig von einer geringen Latenzzeit und einer schnellen Verbindung ab.

Solange es möglich ist, ein Smartphone oder ein Server zu hacken, ist es auch möglich ein VR-Erlebnis zu stören oder gar zu gefährden. Die Folgen? Ein DDoS-Angriff könnte eine Simulation durch einen Informations-Overload unterbrechen oder die Kontrolle über die Simulation übernehmen und die „Realität“, die der Kunde erlebt, verändern. Die Netzwerksicherheit ist besonders wichtig, um böswillige Bedrohungen abzuwehren und somit für genügend Connectivity zu sorgen, um Anwendern ein immersives Erlebnis bieten zu können.

Ergänzendes zum Thema
 
Tipps von Tata Communications für mehr Sicherheit bei vernetzten Anwendungen

Identitätsdiebstahl in der virtuellen Welt erkennen

VR kann eine zusätzliche Schicht zu einer Online-Identität hinzufügen – eine, die dreidimensional und dynamisch ist. Eine virtuelle Identität muss deshalb genau wie alle anderen Online-Daten gesichert werden, um gegen Identitätsbetrug und –diebstahl geschützt zu sein.

Der Einfluss von Angreifern wird noch größer, wenn eine Attacke auf eine VR-Plattform zu einem Zeitpunkt stattfindet, zu dem ein Netzwerkausfall für Unternehmen großen Schaden anrichten könnte. Bald werden F1 Rennen als VR-Erlebnis angeboten und lassen Fans aus aller Welt in das Renngeschehen eintauchen. Nicht auszudenken, welche Auswirkungen eine DDoS-Attacke in der virtuellen Welt während eines Rennens auf Sponsoren und Broadcasting-Unternehmen haben könnte.

Es gibt bereits einige Beispiele von Unternehmen, die mit einer DDoS-Attacke erpresst wurden; Je mehr sich VR-Plattformen verbreiten, desto höher ist die Wahrscheinlichkeit eines Cyber-Angriffs, beispielsweise durch eine großangelegte DDoS-Attacke.

Die Beste Form der Verteidigung ist Angriff

Laut dem Bundesamt für Sicherheit in der Informationstechnik gab es im zweiten Halbjahr von 2016 über 9.000 DDoS Angriffe im deutschsprachigen Raum von Europa. Dies entspricht einem Anstieg von 36 Prozent im Vergleich zum vorherigen Quartal. Dabei wird deutlich, dass sich nicht nur die Häufigkeit der DDoS-Angriffe erhöht– sie werden auch immer raffinierter. In jedem Netzwerk existieren Schwachstellen und Hacker nutzen diese aus und infizieren IP-fähige Geräte aller Art – darunter nicht nur Smartphones und PCs, sondern auch Smart Home-Anwendungen und weitere IoT-Geräte – und entsenden ganze Botnet-Armeen, die das Netzwerk lahmlegen. Oftmals nutzen Cyber-Kriminelle DDoS-Angriffe auch als Ablenkungsmanöver: Während die IT-Teams eines Unternehmens damit beschäftigt sind, das Netzwerk nach einem Angriff wiederherzustellen, zielen die Hacker bereits auf andere Bereiche der Unternehmens-IT ab.

Aufgrund der anspruchsvollen und globalen Natur von DDoS Attacken, ist Angriff die beste Verteidigung. Anstatt darauf zu warten, Opfer eines Angriffs zu werden und sich auf die vorhandenen Sicherheitssysteme zu verlassen, sollten sich Unternehmen auf Attacken vorbereiten und in Echtzeit gegen sie vorgehen. Dieser Prozess wird auch als „säubern“ bezeichnet. Designierte “Säuberungszentren“ entschärfen und verhindern Angriffe; dabei stellen sie sicher, dass das Netzwerk als erste Instanz in der Defensive agiert. Dies bedeutet, dass der legitime Traffic jederzeit durchfließen kann und schädlicher Traffic quasi direkt an der Quelle – und bevor er das Zielnetzwerk überhaupt erreicht – abgefangen wird, ohne die Bandbreite zu belasten. In der Praxis bedeutet dies, dass ein Team aus qualifizierten Ingenieuren in „Säuberungszentren“ weltweit Attacken im Botnet oder der DDoS Heat Map beobachtet und eingreift, bevor es zu größeren Schäden kommen kann.

* C. R. Srinivasan ist Senior Vice President, Global Product Management & Data Centre Services bei Tata Communications.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44589192 / DDoS und Spam)