Infos Archive - hensec http://old.hensec.com/category/infos/ secure solutions Thu, 20 Feb 2025 10:46:41 +0000 de hourly 1 https://old.hensec.com/wp-content/uploads/2023/03/cropped-Icon_01-32x32.png Infos Archive - hensec http://old.hensec.com/category/infos/ 32 32 Forschungsergebnisse Baltic Jammer https://old.hensec.com/loesungen/gps/forschungsergebnisse-baltic-jammer/ Wed, 19 Feb 2025 20:39:53 +0000 http://old.hensec.com/?p=2580 Ergebnisse unserer sechsmonatigen Studie zur GNSS-Störung in der Ostseeregion Wir freuen uns, die Ergebnisse der jüngsten sechsmonatigen Studie vorzustellen, die in Zusammenarbeit mit GPSPatron und der Gdynia Maritime University durchgeführt wurde. Der Fokus lag auf GNSS-Störungen in der Ostseeregion. Diese Forschung liefert die erste umfassende Analyse von GNSS-Störungen auf Bodenebene in diesem Gebiet und offenbart […]

Der Beitrag Forschungsergebnisse Baltic Jammer erschien zuerst auf hensec.

]]>
Ergebnisse unserer sechsmonatigen Studie zur GNSS-Störung in der Ostseeregion

Wir freuen uns, die Ergebnisse der jüngsten sechsmonatigen Studie vorzustellen, die in Zusammenarbeit mit GPSPatron und der Gdynia Maritime University durchgeführt wurde. Der Fokus lag auf GNSS-Störungen in der Ostseeregion. Diese Forschung liefert die erste umfassende Analyse von GNSS-Störungen auf Bodenebene in diesem Gebiet und offenbart erhebliche Diskrepanzen im Vergleich zu Daten aus ADS-B-Analysen. Unsere Studie betont die Notwendigkeit einer spezialisierten terrestrischen Überwachung, um diese Bedrohungen genau zu bewerten und zu entschärfen.

Hier geht es zum Bericht:
https://gpspatron.com/gnss-interference-in-the-baltic-sea-a-collaborative-study-by-gpspatron-and-gdynia-maritime-university/

Wichtige Erkenntnisse:

  • Anhaltende GNSS-Störungen: Es wurden über 84 Stunden an Interferenzen aufgezeichnet, was auf kontinuierliche Störungen in der Region hinweist.
  • Höhepunkt der Aktivität im Oktober: Im Oktober traten sechs größere Störereignisse mit einer Gesamtdauer von 29 Stunden auf, was auf eine Zunahme sowohl der Häufigkeit als auch der Intensität hinweist.
  • Verdächtige maritime Quellen: Signalanalysen deuten auf mobile Quellen hin, wahrscheinlich fortschrittliche Störtechnologien, die von einem oder mehreren Schiffen eingesetzt werden.
  • Hochentwickelte Störsignaturen: Die detektierten Signale weisen komplexe Modulationen und Frequenzagilität auf, was auf hochentwickelte Ausrüstung, möglicherweise militärischen Ursprungs, hindeutet.
  • Einschränkungen der Erkennung: Trotz erheblicher GNSS-Störungen auf Bodenebene wurden in ADS-B-basierten Überwachungssystemen keine entsprechenden Ereignisse registriert, was ihre Begrenzungen bei der Erfassung terrestrischer Bedrohungen unterstreicht.
  • Lang andauernde Störungen: Einige Interferenzen hielten über sieben Stunden an und hatten erhebliche Auswirkungen auf die GNSS-gestützte maritime Navigation und Hafenoperationen.

Unsere Forschung hat die Aufmerksamkeit führender Fachpublikationen auf sich gezogen, darunter GPS World, wo unser Artikel prominent auf der Homepage präsentiert wird.
Lesen Sie den Artikel hier.
https://www.gpsworld.com/gnss-disruption-at-sea-level-an-interference-study-in-the-baltic-sea/

Wir sind überzeugt, dass dieser umfassende Bericht für Ihre Arbeit und Forschung in diesem Bereich von unschätzbarem Wert sein wird und zur Verbesserung der Sicherheit und Effizienz von Navigationssystemen und kritischen Infrastrukturen beiträgt.

Die in diesem Forschungsprojekt verwendete Hardware finden Sie in unserer Rubrik GPS:

http://old.hensec.com/category/loesungen/gps

Um den kompletten ausführlichen Report zu erhalten schreiben Sie uns bitte eine email.

gps@hensec.com

Der Beitrag Forschungsergebnisse Baltic Jammer erschien zuerst auf hensec.

]]>
GPS Spoofing und Jamming Video https://old.hensec.com/infos/blog/gps-spoofing-und-jamming-video/ Mon, 02 Sep 2024 08:26:26 +0000 http://old.hensec.com/?p=2528 Video zum Talk auf der GPN22 über die Gefahren des GPS-Spoofings sowie der Technik und Detektionsmethoden. GPS / GNSS Jamming und Spoofing ist zu einer ernstzunehmenden Gefahr für Verkehr, Navigation und kritische Infrastrukturen geworden. Wir betrachten die damit verbundenen Risiken sowie Hintergründe, Geschichte, Technologien und Abwehrmaßnahmen. In den letzten Monaten sind die GNSS Jamming und […]

Der Beitrag GPS Spoofing und Jamming Video erschien zuerst auf hensec.

]]>
Video zum Talk auf der GPN22 über die Gefahren des GPS-Spoofings sowie der Technik und Detektionsmethoden.

GPS / GNSS Jamming und Spoofing ist zu einer ernstzunehmenden Gefahr für Verkehr, Navigation und kritische Infrastrukturen geworden. Wir betrachten die damit verbundenen Risiken sowie Hintergründe, Geschichte, Technologien und Abwehrmaßnahmen.

In den letzten Monaten sind die GNSS Jamming und Spoofing Vorfälle weltweit signifikant angestiegen – vor allem, aber nicht nur, rund um die Krisenherde unseres Planeten. Zum Verstehen der Hintergründe werfen wir einen Blick auf die Geschichte des Spoofings und die Technik hinter GNSS und PNT.
Ebenso schauen wir uns anhand echter Beispiele aktuelle Jamming und Spoofing Technologien an.
Welche realen Risiken ergeben sich daraus für den Flugverkehr und kritische Infrastrukturen?
Wie lässt sich durch technologische und organisatorische Maßnahmen die Resilienz bestehender Systeme erhöhen?

Hier auch der Link zum Runterladen des GPS-Jamming Talks „GPS Spoofing und Jamming – Techniken, Risiken und Detektion“ auf media.ccc.de:

https://media.ccc.de/v/gpn22-403-gps-spoofing-und-jamming-techniken-risiken-und-detektion

Der Beitrag GPS Spoofing und Jamming Video erschien zuerst auf hensec.

]]>
Cybersecurity CE Relevant https://old.hensec.com/infos/blog/cybersecurity-ce-relevant/ Mon, 17 Apr 2023 07:26:37 +0000 http://old.hensec.com/?p=2043 Der Beitrag Cybersecurity CE Relevant erschien zuerst auf hensec.

]]>
Cybersecurity bald Voraussetzung für CE-Zeichen

Es kann als ein Meilenstein auf dem Weg zur Stärkung der Cybersicherheit bezeichnet werden:

Cybersecurity ist als Bestandteil in die Funkanlagenrichtlinie (Radio Equipment Directive – RED) aufgenommen worden und ist somit für das CE-Zeichen obligatorisch.

Hintergrund:

Cybersecurity wurde im Artikel 3 der Funkanlagenrichtlinie prinzipiell zwar schon lang formuliert, jedoch aufgrund von Unsicherheiten beim Nachweis nicht implementiert.

Die EU Kommission hatte nun einen Text zur Integration der Anforderungen aus Artikel 3 der Funkanlagenrichtlinie vorgestellt. Deren Einspruchsfrist ist Ende Dezember 2021 abgelaufen.

Das bedeutet:

Ab jetzt gilt eine 30 Monats Frist, um die Cybersecurity Anforderungen für eine CE-Konformität umzusetzen.

Die allgemein gehaltenen Formulierungen im Artikel 3 lauten:

  • d) Sie haben weder schädliche Auswirkungen auf das Netz oder seinen Betrieb, noch bewirken sie eine missbräuchliche Nutzung von Netzressourcen, wodurch eine unannehmbare Beeinträchtigung des Dienstes verursacht würde.
  • e) Sie verfügen über Sicherheitsvorrichtungen, die sicherstellen, dass personenbezogene Daten und die Privatsphäre des Nutzers und des Teilnehmers geschützt werden.
  • f) Sie unterstützen bestimmte Funktionen zum Schutz vor Betrug.
Wer ist davon betroffen?

Alle Hersteller oder Inverkehrbringer von Produkten die unter die Funkanlagenrichtlinie fallen.

Zu diesen Produkten fallen praktisch fast alle drahtlosen IoT Devices.

Den Anforderungen wären das entsprechend u.a. auch:

  • d) Alle Drahtlosgeräte, die über das Internet kommunizieren
  • e) Drahtlosgeräte die persönliche Daten (wie z.B. Standorte) verarbeiten oder übertragen wie
    • Internetradios
    • Babyphone
    • Drahtloses Spielzeug
    • Tragbare Gadgets
  • f) Drahtlose Bezahlterminals

(Für Geräte wie Medizintechnik, Flugzeugtechnik etc. gelten gesonderte Normen)

Wie sind die detaillierten Vorgaben und wie werden sie überprüft?

Die Details zur Umsetzung sind noch nicht entgültig entschieden – aber ein einheitlicher, gemeinsamer Standard von ETSI, CEN und CENELEC ist schon zeitnah in Bearbeitung:

https://ec.europa.eu/docsroom/documents/48359?locale=de

In der Praxis ist davon auszugehen, dass z.B. mit der Einhaltung der Anforderungen existierender Normen wie z.B. der ETSI/EN 303645 (Cyber Security for Consumer Internet of Things) die Conformität nachgewiesen werden kann.

Wir sind sicher, dass Cybersecurity als Bestandteil der CE-Konformität ein weiterer guter Schritt ist, die Sicherheit von Unternehmen und Verbrauchern zu stärken.

Gerne unterstützen wir Sie als Hersteller oder Entwickler bei der Umsetzung der Sicherheitsanforderungen Ihrer IoT Geräte.

Link zur Funkanlagenrichtlinie:

https://eur-lex.europa.eu/legal-content/DE/TXT/?uri=CELEX%3A32014L0053

Infos zu unserem Service zur ETSI/EN303645 Cyber Security for Consumer IoT:

Der Beitrag Cybersecurity CE Relevant erschien zuerst auf hensec.

]]>
Pentest https://old.hensec.com/infos/glossar/pentest/ Tue, 14 Mar 2023 22:03:11 +0000 http://old.hensec.com/?p=947 Angriff zum Test der Resilienz von IT Systemen.

Der Beitrag Pentest erschien zuerst auf hensec.

]]>
Angriff zum Test der Resilienz von IT Systemen.

Der Beitrag Pentest erschien zuerst auf hensec.

]]>